Agnitum Outpost Firewall part12

このエントリーをはてなブックマークに追加
ロシア発のファイヤーウォール Agnitum Outpost
日本語対応(インストール時選択)広告ブロック機能付。

公式サイト
http://www.agnitum.com/products/outpost/
ユーザーフォーラム(英文)
http://www.outpostfirewall.com/forum/

過去スレ一覧
 1 http://pc.2ch.net/sec/kako/997/997301454.html
 2 http://pc.2ch.net/sec/kako/1025/10256/1025655522.html
 3 http://pc.2ch.net/sec/kako/1033/10333/1033392472.html
 4 http://pc.2ch.net/sec/kako/1037/10377/1037724848.html
 5 http://pc.2ch.net/test/read.cgi/sec/1041523842/(dat落ち)
 6 http://pc.2ch.net/test/read.cgi/sec/1043849195/(dat落ち)
 7 http://pc.2ch.net/test/read.cgi/sec/1045719110/(dat落ち)
 8 http://pc.2ch.net/test/read.cgi/sec/1047619988/(dat落ち)
 9 http://pc.2ch.net/test/read.cgi/sec/1053931186/(dat落ち)
10 http://pc.2ch.net/test/read.cgi/sec/1056746698/(dat落ち)
11 http://pc.2ch.net/test/read.cgi/sec/1061280261/(前スレ)

Outpost FAQs 良くある質問(&その答え)
http://www.agnitum.com/support/outpostfaq.html
Outpost Known Issues 既知の問題(回避策、進捗状況)
http://www.agnitum.com/support/outpostissues.html
以上2つの資料についてはこの後に日本語訳あり
Q:不正なアクセスを受けた時、アイコンの色や音で警告してくれないのですか?
A:そんな気の利いたことはしません。気になる人はログを見なさい。

Q. 2chに書きこみできねーよ ヽ(`Д´)ノ ウワァァン
A. referer切ると2chに書き込めないって逝っただろ

Q.シマンテックでセキュリティーチェックしたらブラウザプラバシーが要注意だったのですが。
A.それで正常。refererを見てるだけ。

Q. Jane で過去ログが文字化けします。
A. HKEY_LOCAL_MACHINE\SOFTWARE\Agnitum\Outpost Firewall\EnableGzipEncoding
の値を1にする(ただしContent, Active Contentsプラグインは無効になる)

Q.ルール作ったのにノートンのLiveUpdateが失敗する
A.LUCOMS~1.EXEのルールをLuComServer.EXEで登録し直す

Q: ある範囲のIPを総蹴りにしたいんですが?
A: FAQ見てBlockpostというプラグインを使ってみてください。
4名無しさん@お腹いっぱい。:03/10/07 02:17
Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.1

以下No.18までアップ予定なので、お急ぎでない方はちょって道を
譲ってくだされ…


【インストール/アンインストール関係】
Q: OutpostをDドライブにインストールしたのにアップデートはCドライブに
インストールされてしまうのですが?
A: OutpostのアップデートはAgnitumのすべての製品に共通に利用され
ます。そのため、このコンポネントはデフォールトのCommon Files フォルダ
(C:\Program Files\Common Files\)にインストールされる必要があります。
Q: Outpostの最新のバージョンを手に入れるには?
A: Agnitum Updateを実行してください。100%自動で実行されます。
Q: なぜOutpostをインストールする前に他のファイアウォールをアンインストール
する必要があるのですか?
A: 複数のファイアウォールをインストールすると以下のような問題点が起きる
ことがあります。
 OSがブルースクリーンでクラッシュ、OSが固まる、OSが突然落ちる
 どんなアクセスも許可されてしまう。何もブロックされない。
 すべてのアプリケーションの活動がブロックされ、Webにアクセスできない。
 OSが起動できない。
 その他考えられるかぎりのエラー
注 これらの問題はOutpostに限ったことではなく、すべてのファイアウォール
ソフトに共通する問題です
注 ファイアウォールソフトをスタートアップから外したり、シャットダウン
したりしても事情はほとんど変わりません。たいていのファイアウォールは
ドライバやサービスをメモリに常駐させています。
5824 ◆KJ3agKxfv6 :03/10/07 02:18
Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.2
Q: Outpostの動作環境は?
A: 必要な動作環境は以下のとおりです
 OS Windows 98/ME/NT/2000/XP
 TCP/IP network
 Pentium 200 以上
 RAM 32MB 以上
 HDD の空き容量 10 MB 以上
Q: Outpostをサーバにインストールできますか?
A: できます。しかし推奨してはいません。OutpostはLAN接続のワークステーションで
利用されるようにデザインされています。サーバー版は、たとえば、多様なワーク
ステーションが接続してくる複数のネットワークアダプタに対してそれぞれルールを
作れる必要がありますが、Outpostにはこのような機能がありません。またOutpostの
プラグインの一部はサーバでは動作しません。
Q: 手動でOutpostをアンインストールするには?
A: 手動アンインストールの手順は以下のとおりです。
 ドライバのアンインストール
 スタート→ファイル名を指定して実行
 「参照」をクリック→Outpostのフォルダへ移動
 "install.exe"をクリック
 ここで「ファイル名を指定して実行」の名前欄に
 C:\Program Files\Agnitum\Outpost Firewall\install.exe
 のような文字列があるはず。(Outpostをインストールしたディレクトリに応じて
 違う)文字列の最後に 半角スペース+「-u」を付け加える。すなわち、
 install.exe -u としてOKで実行する。 
6824 ◆KJ3agKxfv6 :03/10/07 02:19
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.3
次に以下のフォルダを削除します
 C:\Program Files\Agnitum\Outpost Firewall\
 C:\Program Files\Common Files\Agnitum Shared\
レジストリをクリアします
 スタート→ファイル名を指定して実行→regeditと入力して実行
 regedit上で以下のキーを削除
 HKEY_LOCAL_MACHINE\SOFTWARE\Agnitum\Outpost Firewall\
 HKEY_CURRENT_USER\Software\Agnitum\Outpost Firewall
 HKEY_LOCAL_MACHINE\SOFTWARE\Agnitum\aupdate

【セキュリティ関係の話題】
Q: Outpostのフィルタリングはアプリケーションレベルですかシステムレベル
ですか?
A: 両方です。Outpostの各種フィルタははTDIおよびNDISのリクエストを補足する
ので、アプリケーションレベルの活動もシステムレベルの活動もフィルタすること
ができます。
Q: Outpostはハッカーが仕掛けたトロイがドライバの中にあったり、情報をハッカー
に直接送信したりする場合、ブロックできますか?
A: はい、そのようなトラフィックをフィルタできます。
Q: Outpostはスティーブ・ギブソンのリークテストをパスしますか?
A: はい、パスします。OutpostはMD5メッセージダイジェスト・アルゴリズムを
利用して信頼されたアプリケーションのチェックサムを計算します。そのアプリ
ケーションが起動されるたびにOutpostはチェックサムを計算して正当性を評価し、
ニセモノが起動されることを防ぎます。
Q: Outpostはすべてのリークテストをパスしますか?
A: はい、Outpost2.0はYALTA, TooLeaky, FireHole, OutBound の各テストをパス
します。
7824 ◆KJ3agKxfv6 :03/10/07 02:20
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.4
Q: Outpostはシステムをステルスモードにできますか?
A: はい。通常、コンピュータは他のコンピュータから接続要求を受け取ると、
要求されたポートが開いているか閉じているかを答えます。ステルスモードでは、
この要求に反応せず、あなたのマシンの電源が入っていないか、あるいはインター
ネットに接続されていないかのように見せます。

【一般的な話題】
Q: Windows Explorer のネットへの接続を許可すべきですか?
A: Windows ExploerとInternet Explorerは基本的に同じものです。接続を
許可することを勧めます。
Q: システムトレイアイコンのメニューでExit(アイコンを隠す) Exit & Shutdown
(Outpostを完全にシャットダウン)の違いは?
A: Outpostは2つの部分に分かれています。一つはGUI、もう一つはパケットの
フィルタリングとプラグインの活動をコントロールするカーネルドライバです。
ExitではGUIを停止しますが、カーネルはメモリに残って活動を続けます。
Exit & Shutdown ではGUI、カーネルドライバともに停止します。
Q: もし、あるWebサイトを「信頼する」リストに入れた場合、OutpostはTCPストリーム
のフィルタリング(広告バナーの削除など)を実行しますか?
A: はい、実行します。OutpostのプラグインはOutpost本体のエンジンとは独立に
活動します。プラグインはあるIPが信頼リストに入っているるかどうか知りません。
Webサイトを信頼リストに入れても、Active Content(クッキー、スクリプトの制限等)
Attack Detectionは無効になりません。
Q: Outpostのユーザーインタフェース(GUI)をロードせずにフィルタリングを
実行する(隠しモード)にはどうしたらよいですか?
A: Outpostをバックグラウンドで(ユーザーから見えないように)走らせたい場合、
次のようにしてください。
オプション→全般→"Background"を選択してください
(訳注 「システムトレイに最小化、閉じるで最小化」のチェックを外すに相当?)
再起動するとOutpostはブロック優先モードでバックグラウンドで作動します。
8824 ◆KJ3agKxfv6 :03/10/07 02:21
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.5
Q: Reject/拒絶とDeny/遮断の差は?
A: Rejectはパケットを破棄した後port unreachableのパケットを送信元へ送り返
します。(「ポートは閉じていると通知する」モード。)Denyでは、パケットを単に
破棄するだけで送信元へICMPにせよTCPにせよいかなるメッセージも送り返しません
(ステルスモード)
Q: 「今回だけ許可」、「今回だけ遮断」のボタンがルールウィザードのダイアログで
無効になっていることがあるのはなぜですか?
A: 「今回だけ…」はoutgoingのTCP接続の場合のみ有効です。この場合ルール
ウィザードは「今回だけ…」ボタンが押されるまで接続の許可、遮断を保留して
待機しています。Outpostはそれ以外の接続(inboundのTCPとUDPを含む)をルール
ウィザードモードであっても全て遮断し、その後でルールウィザードのダイアログを
表示します。この時点でユーザーはルールを作成することができます。しかしその
接続はすでに遮断されているので、ユーザーが「今回だけ許可」あるいは「遮断」
することはできません。
Q: (メインウィンドウの右下隅の)ステータスバーのFwとWebの数字は何を意味して
いるのですか?
A: Fwはファイアウォールによって遮断されたパケット数を、Webは現在接続中の
ウェブサイトのエレメントで遮断された数を表しています。
Q: クッキーをブロックしているのにローカルのクッキーフォルダにたくさんクッキー
がありますが?
A: Outpostはクッキーが送り込まれるの阻止するのではなく、クッキーが読み出される
のを阻止します。この方法を選択した理由は、クッキーを送り込む方法は無数にあるの
に対して、読み出す方法は一つしかないからです。
Q: Attack Detectinプラグインを設定方法は?
A: セッティングはHDDに保存されているprotect.lstファイルに書かれているので、
これを改定してください。
Q: Attack Detectionのログにたくさん接続要求が載っています。これはどういう
意味ですか?
9824 ◆KJ3agKxfv6 :03/10/07 02:21
A: 接続要求とはclosed portへの一回のアクセスがあったことを意味します。
誤った警報を最小限にするために、Outpostは既定の設定ではこのような接続要求を
不当な攻撃とは表示しません。Outpostは特定のリモートホストから一定の時間内に
繰り返し疑わしいパケットが送信されてきた場合にのみ「ポートスキャン」として
表示します。詳しい情報はpresets.lstも参照してください。
Q: たくさんの(outboundの)ICMPトラフィックがログに残っていますが、
どういう意味でしょう?
A: 外部からパケットが閉じたポートに到着した場合システムは"Port unreachable"
または"Destination Unreachable/3"というICMPメッセージを送り返そうとします。
ステルスモードになっている場合、Outpostはこのoutboundのメッセージをブロック
します。このICMPメッセージはOutpostのICMPの設定によって有効にすることもできます。
Q: 開いているポートを閉じるにはどうすればよいですか?
A: (ポートスキャンテストを行うサイトを利用します。)最初のステップはテスト
サイトがあなたのIPアドレスを正しく認識しているかチェックすることです。
IPアドレスはipconfig.exe または winipcfg.exeを実行することで調べられます。
もしテストサイトが表示したアドレスがあなたの調べた正しいアドレスと異なって
いる場合はテストを中止してください。正しい結果が得られません。確認のために
複数のサイトでポートスキャンテストをすることもよいでしょう。もし、ポートが
"open", "visible"などと表示された場合は、そのポートは開いています。
("stealth"ではなく"closed"と表示された場合は後述の指示に従ってください)
1>>ロシアだけじゃなくてキプロスの事も入れようョ〜
スレタイの 【初心者】 【上級者】 【御用達】 は入れなくていいけどサ。

言うのが遅くなったけど乙。
11824 ◆KJ3agKxfv6 :03/10/07 02:22
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.7
<開いたポートを閉じる手順>
Outpostの操作ウィンドウを開く→表示メニュー→レイアウトを選択
 →(窓の左下隅にある)Open Portsにチェックが入っていることを確認→OK
 →メインウィンドウに戻って、左側パネルのOpen Portsを展開→右側パネルに
 アプリケーションを表示→問題のポートを所有しているアプリケーションを
 調べる。もしポート"xyz"を調べているのであれば、ローカルポート欄を下に
 たどっていって"xyz"と表示されている行を探す。この行にあるのが最初にこの
 ポートを開いたアプリケーション→アプリの名称と使用プロトコル(TCPかUDPか)
 をメモする→オプションメニューからアプリケーションを開き、メモしたアプリ
 を探す→もしそのアプリが「信頼された」リストに入っていたら、「ブロック
 された」または「制限付きで許可された」リストに移す。
 もし、アプリケーションが「制限付きで許可」にある場合は、新しいルールを
作る必要があるので、アプリをダブルクリックしてルール作成ウィンドウを表示する。
 →「イベントを選択してください」欄で「プロトコル」にチェックを入れる
 →「ルール説明」欄で「未定義」キーワードをクリック
 →「プロトコルを選択」ダイアログが表示されるのでTCPまたはUDPを選ぶ。
(先に作ったメモを参照)
 →「イベントを選択」欄で「ローカルポート」にチェックを入れる。
 →「ルール説明」欄で「未定義」キーワードを一回クリック
 →「ローカルポートを選択」ダイアログが表示される。さきほどメモしたポート名
 "xyz"を入力してOKを押す。
 →最後に、「動作を説明」欄で「これを遮断」を選択(必要なら「これを報告」
も選択)→ルール名を入力してOKを押し、ルールを保存する。
 →これでルールウィンドウに新しいルールが表示される。
 →既存のルールがある場合は、新しいルールを選択し、「上へ」ボタンを押して
 新しいルールが一番上になるようにする。OK、続いて「適用」を押して新しい設定
 を有効にする→再びポートスキャンテストをしてポートの状態を確認する。
12824 ◆KJ3agKxfv6 :03/10/07 02:43
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.8

<重要な注意> 開いているポートは必しもブロックする必要はありません。もし
Web/ftpサーバを公開している場合、ポートスキャンテストでこれらのポートは
開いていると認識されます。上に説明した手順でこれらのポートを閉じてしまうと、
ユーザーにはこのサーバーが見えなくなり、利用できなくなってしまいます。
Q: もしポートが"Stealthed"ではなく"closed"だった場合はどうすればいいですか?
A: スキャンテストの結果ポートが"closed"と表示された場合は以下のようにします。
上に説明した手順に準じてそのポートを所有しているアプリケーションを調べます。
仮にxyz.exeというプログラムがポート9876を使用しているとします。
 オプションメニューから「アプリケーション」を開く
 →xyz.exeというアプリが「信頼された」にあった場合、「制限付きで許可」に移し、
 しかるべきルールを作ったうえ、さらに次のルールを加える
 →アプリが「制限付きで許可」にある場合、次のルールを作る
where the protocol is TCP
and where the local port is 9876
and where direction is Outbound
then Deny it
 →「上へ」ボタンで新しいルールをトップに上げ、優先度を最高にする
Q: Attachment Filterは添付ファイルからウィールスを取り除きますか?
A: いいえ。Attachment Filterは添付ファイルをリネームして、報告するよう設定
できるだけです。Attachment Filterは例えば、添付ファイルにfoo.exeがあった
場合、foo.exe.SAFEとりネームして有害な添付ファイルが実行されないよう隔離
します。
Q: Active Content プラグインはフラッシュバナーを取り除きますか?
A: はい、Outpost2.0ならフラッシュバナーを取り除きます。
Q: Outpostはリモートで管理できますか?
A: いいえ。この機能は検討課題となっています。
13824 ◆KJ3agKxfv6 :03/10/07 02:45
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.9
Q: Contentプラグイン中で*ワイルドカードは使えますか。
A: ワイルドカードの必要はありません。ストップワードに"list"という文字列を
入力した場合、プラグインは"journalist" も "b>listing"p> も (listという
文字列を含むすべてのコンテントを)ブロックします。
Q: Active Contentプラグインでプロパティー→WEBで新しいサイトを追加するとき
にワイルドカード*は使えますか?
A: いいえ。今後の検討課題です。
Q: SVCHOSTはブロックすべきでしょうか?
A: svchost.exeについては以下のようなルールを作ることを推奨しています。
注意してほしいのは、このルールは大半のユーザーには問題ありませんが、
ユーザーが使用するサービスによっては修正が必要になるかもしれません。
(訳注 このsvchost.exeのルールについては「既知のバグ」資料中及びDavid
による別のセットあり。また本スレでも研究が続いている)
[Allowing DHCP]
Protocol: UDP/LocalPort: 68/RemotePort: 67/Direction: Inbound/AllowIt
[Allowing DNS]
Protocol: UDP/LocalPort: 53/AllowIt
[Time Synchronizer connection]
Protocol: UDP/RemotePort: 123/AllowIt
[Allowing HTTP connection]
Protocol: TCP/RemotePort: 80/Direction: Outbound/AllowIt
[Allowing HTTPS connection]
Protocol: TCP/RemotePort: 443/Direction: Outbound/AllowIt
[Blocking "SSDP Discovery Service" & "UPnP device Host" services]
Protocol: UDP/RemotePort: 1900/RemoteHost: 239.255.255.250
Direction: Inbound/DenyIt
14824 ◆KJ3agKxfv6 :03/10/07 02:46
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.10
[Blocking "SSDP Discovery Service" and "UPnP device Host" services]
Protocol: TCP/RemotePort: 5000/RemoteHost: 239.255.255.250
Direction: Inbound/DenyIt
[Blocking "SSDP Discovery Service" and "UPnP device Host" services]
Protocol: UDP/RemotePort: 5000/RemoteHost: 239.255.255.250
Direction: Inbound/DenyIt
[Blocking "Remote Procedure Call"]
Protocol: TCP/Local port: 135/DenyIt

Q: アウトポストに他のソフトとの「相性」問題はありますか?
A: Outpostは他のすべてのプログラムに対して正常に動作します。唯一の例外は
他のファイアウォールまたはスニッファー(ネットワークと通信するパケットを
横取りするソフト)だけです。
Q: OutpostはなぜWebページの圧縮(gzip)を無効に設定しているのですか?
A: 一部のブラウザはWebサーバに対して、可能なら圧縮してデータを送るよう
要求することができます。この場合ブラウザはHTTPリクエストに"Accept-Encoding
gzip"という値を入れます。送り返されてくるデータが平文ではなく圧縮されて
いると、Outpostはリアルタイムで伸張することができないため、ブラウザの
リクエストから"Accept-Encoding: gzip" を取り除いています。
ページ圧縮を有効にしたい場合には、レジストリエディタregeditで、
HKEY_LOCAL_MACHINE\SOFTWARE\Agnitum\Outpost Firewall で
"Enablegzipencoding" に値"1"をセットしてください。
ただし、この場合、Content Filtering とActivie Content Filteringが全てのWeb
サイトについて無効となります。
15824 ◆KJ3agKxfv6 :03/10/07 02:47
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.11
Q: Outlook2002がブロックしたと報告してくる添付ファイルを見ることができません。
A: これはOutpostの問題ではなく、一部Outlook2002の問題です。Outlook2002は
ある種の添付ファイルを安全か否かに関わりなく完全にブロックします。ブロック
されるファイルタイプには、.exe, .vbs, .com, .bat, .hlp, .wsh, .js, .reg.が
含まれます。添付ファイルをダウンロードする前に、最新定義にアップデートした
アンチウィールスソフトを動作させ、ソースが信頼できることを確認した上でダウン
してください。
Q: なぜOutpostはメールの送信速度を低下させるのですか?
A: メールサーバは伝統的に(IRCやFTPも同様ですが)、メール送信時にあなたの
PCの身元を確認しようとします。すなわち、あなたのマシンのTCP113ポートに
接続を試みます。Outpostはこれをブロックし、不到達の返信も送りません。
たいていのメールサーバは数秒間返信を待った後でメール送信を許可します。
この遅延をなくすにはオプション→システム→全般→システムルールで
"Allow inbound identification"
にチェックを入れてください。メール送信の遅延はなくなります。ただしこの状態
ではポート113はポートスキャンテストに対してオープンになっています。
ステルス状態に戻すには、inbound identificationをあなたがFTP、SSH、SMTP、
Telnetの各プロトコルでアクセスする特定のリモートホストのみに許可してください。
Q: なぜ私のWebサーバーに'Field blocked by Outpost'というログが残るの?
A: 'Field blocked by Outpost'はあなたのサイトへの訪問者がOutpostを
インストールしており、プライバシーを保護するためにリファラをブロックする
ように設定していることを意味します。リファラは訪問者がその前に訪問していた
サイトの情報です。これらのユーザーはそのままウェブサイトを閲覧できることに
注意してください。訪問者にActive Contentプラグインでリファラを有効にするよう
要請することはできます。
16824 ◆KJ3agKxfv6 :03/10/07 02:49
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.12

Q: OutpostとJammerの違いは何ですか?
A: Jammerは非常にシンプルはセキュリティ&システムモニター・プログラムです。
使い方がやさしいので全くのの初心者でも使用できます。詳細は次のリンクで
http://www2.agnitum.com/products/jammer/features.htm
Outpostのさらにくわしい情報はここで
http://www2.agnitum.com/products/outpost/features.htm
またTauscanは強力なトロイ検索駆除ソフトです。

【既知の問題(バグ)】
問題:Outpostがリモートポート53にアクセスする際に適正なDNSリクエストか
どうかチェックしない。OutpostのデフォールトルールでDNSを許可している場合、
不適切なプログラムがリモートポート53へデータを送信することが可能になる。
対策:DNSを許可する際にDNSサーバーを明示したルールを作る
Agnitumの対応:将来のバージョンで対応
問題:Attachment filterが、非英語のファイル名の添付ファイルをリネームしない
Agnitumの対応:将来のバージョンで対応
問題:NetBIOSでバイトのカウントに誤りがある
Agnitumの対応:特に対応の予定なし
問題:ゴミ箱がオペラで動作しない。
Agnitumの対応:Operaの問題。
問題:WindowsでTCP/IPスタックが再インストールされた後正常に作動しない
対策:下記の手順でOutpostを再インストールする。
コントロールパネルの「アプリケーションの追加と削除」からOutpostをアンインス
トール→OS再起動(必須)してから、
http://www2.agnitum.com/download/
Outpost最新版をダウンロードしてインストール
Agnitumの対応:将来のバージョンで対策
17824 ◆KJ3agKxfv6 :03/10/07 02:50
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.13
問題:Outpostがローカルホストの接続をフィルタしない
Agnitumの対応:将来のバージョンで対策
OutpostはサードパーティーのNATプロキシー ( Sygate Home Networkなど)とともに
インストールされると正常に動作しない。
対策:マイクロソフトの"Internet Connection Sharing"を利用する。
Agnitumの対応:修正の予定なし
問題:Outpostを他のファイアウォールと併用するとシステムが不安定になる。
対策:他のファイアウォールをアンインストールする
Agnitumの対応:修正の予定なし
問題:Windows ME/98のシャットダウン時の保護エラー
Agnitumの対応:調査中
問題:Outpostのアンインストールを完了するのにOSの再起動が必要
Agnitumの対応:修正の予定なし
問題:分散ファイルシステムDistributed File System.上で作動しない
Agnitumの対応:当面修正の予定なし
問題:OutpostがCopycat Leak TestとThermite Leak Testで通過されてしまう
Agnitumの対応:将来のバージョンで対処
問題:アップデートでヘルプファイルがアップデートされない。
Agnitumの対応:将来のバージョンで対処
Windows 2003がサポートされていない。
Agnitumの対応:調査中
問題:Outpost1.x用プラグインがOutpost2.0で使えない
対策:2.0用のプラグインを下記からダウンロード
http://www.agnitum.com/products/outpost/plugins3rd.html.
Agnitumの対応:修正の予定なし
18824 ◆KJ3agKxfv6 :03/10/07 02:52
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.14
(本家フォーラムのデビッドによるsvchost.exe 用ルール)

以下のルールは正確にこの順序に設定すること。
[SVCHOST SSDP (UPnP) Connection Rule]
Where the protocol is: UDP/Where the remote port is: 1900
Deny It
このルールはUPnPサービスがそのプロトコルの下でデバイスやコントロールポイント
を設定するときに使われるSSDPを遮断する。UPnPを使用する場合は、SSDPと(下記の)UPnPの双方を有効にすること。
[SVCHOST UPnP Connection Rule]
Where the protocol is: TCP/Where the direction is: Inbound
Where the local port is: 5000/Deny It

[SVCHOST Time Synchronization Connection Rule]
Where the protocol is: UDP/Where the remote host is:
time.windows.com, time.nist.gov/Where the remote port is: 123
Allow It
time synchronizationサービスを使わないなら遮断

[SVCHOST DNS UDP Connection Rule]
Where the protocol is: UDP/Where the remote host is:
<IP or DNS1>, <IP or DNS2>, etc. <- 推奨。必ずしも必要でない
Where the remote port is: 53/Allow It
DNS名前解決のために必要。もし問題があるなら次に述べるPCP DOMAINルール
を有効にして様子を見る。もしあなたが加入しているプロバイダのDNSサーバ名
について確信がもてないなら、リモートホスト欄にチェックを入れない。UDPを
port 53で許可するだけでよい。このルールを使うなら「全般→システム」の
「DNSを許可」はチェックを外しておくこと。同じ許可を2箇所でする必要はない。
19824 ◆KJ3agKxfv6 :03/10/07 02:53
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.15
[SVCHOST DNS (DOMAIN) TCP Connection Rule]
Where the protocol is: TCP/Where the direction is: Outbound
Where the remote port is: 53/Deny It
このTCPについての動作は「遮断」であることに注意。私はこのルールには
あまり使い道がないと思う。必要になったことは一度もない。
[SVCHOST RPC TCP Connection Rule]
Where the protocol is: TCP/Where the direction is: Inbound
Where the remote port is: 135/Deny It
[SVCHOST RPC UDP Connection Rule]
Where the protocol is: UDP/Where the direction is: Inbound
Where the remote port is: 135/Deny It
他のPCからport135へのinbound接続は通常必要ではない。ポート135のRPC
接続が何か知らないユーザーはこれを「許可」にしてはならない。
[SVCHOST HTTP Connection Rule]
Where the protocol is: TCP/Where the direction is: Outbound
Where the remote port is: 80/Allow It
[SVCHOST HTTPS Connection Rule]
Where the protocol is: TCP/Where the direction is: Outbound
Where the remote port is: 443/Allow It
HTTP とHTTPS ルールは、マイクロソフトのヘルプの一部がこの機能を利用
してオンラインで提供されているために必要となる。これを遮断すると、MS
のヘルプの一部が機能しなくなる。
[SVCHOST Extended TCP Coverage Rule]
Where the protocol is: TCP/Deny It
[SVCHOST Extended UDP Coverage Rule]
Where the protocol is: UDP/Deny It
この2つのルールは必ず常に一番最後に置かれねばならない。これらのルールは
上に置かれたルールで許可された以外の接続をユーザーに質問することなく
遮断する。
20824 ◆KJ3agKxfv6 :03/10/07 02:55
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.16
【Blockpost プラグイン】
自由にIP範囲を指定してブロックできるプラグイン 英語版ダウンロード
http://www.outpostfirewall.com/forum/showthread.php?s=&threadid=3394
日本語版解説とダウンロード(日本語版にはブロックアドレス追加あり)
http://www.geocities.co.jp/SiliconValley/3908/yBEncckFOU/software/readme-j.txt
http://www.geocities.co.jp/SiliconValley/3908/yBEncckFOU/software/
block_ips.txt=危険なIPリスト
http://www.outpostfirewall.com/forum/showthread.php?threadid=6120
[Blockpost プラグイン2002.07.10 version 0.2リリースノート]
(+) 新機能  (!) バグフィックス:
+サブネットマスク(subnet mask)のサポート
例: 192.168.0.0/255.255.255.0 は次のIPをブロックします
  192.168.0.0-192.168.0.255
C 言語の知識があるユーザー向け説明:
if (( packet_IP & subnet_mask )==( block_IP & subnet_mask ))
block_packet();
+新しく非常に柔軟な IPリストのフォーマットをサポート。旧フォーマットからの
インポートも引き続きサポートしています
アドレス行フォーマット:
A: IP[/subnet],host[#comment] - コメント欄(#マーク以降)以外空白禁止
B: IP[/subnet][#comment] - 同上
C: host[#comment] - 同上
Blockpost.lstを保存すると、すべてA形式に変換保存されます。
B形式の1行はA形式の1行に変換されます。
C形式の1行はA形式の多数の行に変換される場合があります。
C形式の指定はプラグインが開始されるつどIPに解決されます。
A形式の複数行が同一のIP/subnetを指定しているときは最初の行だけが
ロードされます。
21824 ◆KJ3agKxfv6 :03/10/07 03:07
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.17

Blockpost アドレス指定形式の例:
www.yahoo.com#this is comment
192.168.0.1,test_host
192.168.0.0/255.255.255.240#blocking from 192.168.0.1 to 192.168.0.15
64.58.76.176,www.yahoo.com#test

+手動リビルド機能(manual rebuild) - プラグインはリストにあるすべての
ホスト名を再解決してすべてのIPアドレスを追加します。
!警告: 多数のDNSリクエストを送信するので、たいへん時間がかかります。
1行の処理に5-10秒かかります。10,000行の処理に1日
ステータスバーの下に変化する文字で進行状況が表示されます。
+blockpost.lst形式のテキストファイルからimport listできます
+blockpost.lst形式のテキストファイルをexport listできます
+ユーザーインタフェースから複数選択、ホットキーの設定が利用可能
+検索機能でアドレス欄のパターン検索が可能に。検索続行は "FIND"
または Alt-Fで
+edit機能 - リスト項目を右クリック
Blockリストを準備する際の名前解決にNS Batchのようなツールを使うと
よいでしょう。http://www.jimprice.com/jim-soft.htm
Blockリストの例はRISC OSさんの作成したリストを参考にしてください

(最終改定 by Dmut on 02-16-2003 at 12:47 AM)
22824 ◆KJ3agKxfv6 :03/10/07 03:09
★Agnitum Outpost Firewall FAQ/バグ情報/その他 訳 by "824" No.18

訳者補足 【SSM システムセーフティーモニタ】
Agnitum社の製品ではないが、フォーラムでお薦めの多機能システム監視
ツール。やはりロシア製。
http://maxcomputing.narod.ru/ssme.html?lang=en
(回線が重いのでマターリ待つ。最新版ヘルプはこのページから別にダウンする。英文)

HK\...\Run(自動実行)などセキュリティ上重要なキーを常時監視。
GUIから変更をブロックしたり値を削除したりできる。アプリケーション
監視機能ではユーザーが許可した以外のアプリの起動を監視。DLLへのフック
など特定の(危険のともなう)動作の監視ができる。アンチウィールスの網を
潜り抜けてきたトロイが作動するのをローカルでブロックしようというコンセプト
NT系のシステムサービスを監視するsvcguard.exeというツールもある。
http://mcom.fatal.ru/svcguard.exe
補足の補足
SSMのアプリ監視機能を実験してみた。FireholeとFirewarを「dllインジェクション
のおそれあり」のポップを出して阻止。なかなか(・∀・)イイ! かも。
専用スレ【FWと併用】System Safety Monitor
http://pc.2ch.net/test/read.cgi/sec/1061788093/
2310:03/10/07 03:11
>>1邪魔して御免。書き込むの早すぎたね。
24おまけ:03/10/07 03:13
25824 ◆KJ3agKxfv6 :03/10/07 03:14
★Agnitum Outpost Firewall FAQ by "824" あとがき  No.19

ちょっとトリビアだが、agnitum とはラテン語で「認識する=recongnize」
の意味。危険な接続を「認識する」という意味か。Outpostは「前哨基地」
ロゴは砦の図柄。フォーラムでFerriっていう知ったかぶりがagnitumは
individualize「個人化」だと言ってたが、間違い。辞書引けってのw 
Agnitumの発音は、Agnitum社によればアグニタム(アにアクセント)
アメリカ人の多くはアグナイタム、英国人はアグニータムと発音するらしい

以上長々スレ梅スマソ。多少でも参考になればサイワイ。
博識各位の改善指摘を松。m(. )m

*******以上  FAQ 日本語版 by "824"  以上******
26おまけ2:03/10/07 03:16
過去ログ

【荒らしを】Outpost Firewall Part5【放置プレイ】
http://1983.rocketspace.net/html/20030810/27/1041523842.html

【自称初心者】Outpost Firewall Part6【御用達】
http://1983.rocketspace.net/html/20030810/27/1043849195.html

Agnitum Outpost Firewall Part7
http://1983.rocketspace.net/html/20030810/27/1045719110.html

Agnitum Outpost Firewall Part8
http://1983.rocketspace.net/html/20030810/27/1047619988.html

【上級者】Outpost Firewall Part9【ご用達】
http://1983.rocketspace.net/html/20030810/27/1053931186.html
乙!
2.0インストールしたらIEに変なアイコンが付いたけどこれ何?
カーソル合わせたらTrashcanって出るけど。
29824 ◆KJ3agKxfv6 :03/10/07 08:36
>>28
広告ゴミ箱。いらない広告窓をドラグ&ドロップすると
以後ブロックしてくれるはず。
30824 ◆KJ3agKxfv6 :03/10/07 10:29
言い遅れたが >>1さん おまけさん 乙!

31名無しさん@お腹いっぱい。:03/10/07 10:34
K国、T湾のIPの割り当てリストってどっかにうpされて
ないでしょうか?
824氏乙
これはすごい
824氏禿げ乙 参考にさしてもらいまつ。

>>31
このリストどうよ?
http://www.minokasago.org/labo/ip_asia.html

スレもあったぞ
http://pc.2ch.net/test/read.cgi/sec/997431887/
>>33
minokasagoはいいリストだがこのままでは
ブロックリストファイルにコピペできないな…
sanspo.comのサーバはなぜか韓国にあるYO
そのうち2chの鯖も…大丈夫だろうか?
そういえば中韓のIPを総蹴りするリストをblockpost用にインポートしたけど
211.192.0.0-211.255.255.255の範囲にMSのサイト(MSN、microsoft.com、windowsupdateとか)
が引っかかって表示できなかったなあ。今はどうだろう。
>>1は都昆布
39名無しさん@お腹いっぱい。:03/10/07 16:12
うんこ
subnetmaskで指定した範囲中のIPを個別に外すのって
めんどい。数が多くなるとやってらんない。なんか
いい方法ないのか? PearlとかAwkでスクリプト書けとは
ナシでたのむ…
麻雀大陸っていうnet麻雀をやろうと思ったんですが
無効モードなら繋がるのにルール作成で
全て信頼するにしても繋がらないんですがなぜですか?

Blockの理由にはLearning Modeって書いてあるんですが
>>41
learning mode というのはハテナ???ということ。
ゲームのマニュアルにルータの通し方とかないのか?

プロトコル(TCP or UDP)
リモートポート番号
ローカルポート番号  とか載ってるはずだが。わからなきゃ、

ゲームをアプリケーションからいったん削除→
Outpost完全シャットダウン、ルールウィザードモードで再起動→
ゲームを起動→ルール窓ポップアップ→
otherでルール作って許可

中台韓香港IPアドレス一覧(CSV形式)(使用は自己責任で)
"IP Range","IP/Subnetmask","Region"
"61.13.0.0-61.13.255.255","61.13/16","TW"
"61.16.0.0-61.17.255.255","61.16/15","TW"
"61.18.0.0-61.18.255.255","61.18/16","TW"
"61.20.0.0-61.20.255.255","61.20/16","TW"
"61.28.0.0-61.29.255.255","61.28/15","CN"
"61.30.0.0-61.31.255.255","61.30/15","TW"
"61.32.0.0-61.39.255.255","61.32/13","KR"
"61.40.0.0-61.43.255.255","61.40/14","KR"
"61.48.0.0-61.55.255.255","61.48/13","CN"
"61.56.0.0-61.63.255.255","61.56/13","TW"
"61.64.0.0-61.67.255.255","61.64/14","TW"
"61.70.0.0-61.71.255.255","61.70/15","TW"
"61.72.0.0-61.79.255.255","61.72/13","KR"
"61.80.0.0-61.87.255.255","61.80/13","KR"
"61.96.0.0-61.111.255.255","61.96/12","KR"
"61.128.0.0-61.191.255.255","61.128/10","CN"
"61.216.0.0-61.223.255.255","61.216/13","TW"
"61.224.0.0-61.231.255.255","61.224/13","TW"
"61.232.0.0-61.239.255.255","61.232/13","CN"
"61.240.0.0-61.242.255.255","61.242/15","CN"
"61.243.0.0-61.243.255.255","61.243/16","CN"
"61.248.0.0-61.255.255.255","61.248/13","KR"
"128.134.0.0-128.134.255.255","128.134/16","KR"
"134.208.0.0-134.208.255.255","134.208/16","TW"
"139.175.0.0-139.175.255.255","139.175/16","TW"
"139.223.0.0-139.223.255.255","139.223/16","TW"
"140.109.0.0-140.138.255.255",,"TW"
"141.223.0.0-141.223.255.255","141.223/16","KR"
中台韓香港IPアドレス一覧(CSV形式)
"IP Range","IP/Subnetmask","Region"
"143.248.0.0-143.248.255.255","143.248/16","KR"
"147.46.0.0-147.47.255.255",,"KR"
"155.230.0.0-155.230.255.255","155.230/16","KR"
"158.182.0.0-158.182.255.255","158.182/16","HK"
"159.226.0.0-159.226.255.255","159.226/16","CN"
"163.13.0.0-163.32.255.255",,"TW"
"163.29.0.0-163.32.255.255",,"TW"
"202.0.77.0-202.0.78.255",,"HK"
"202.0.100.0-202.0.100.255","202.0.100/24","HK"
"202.0.110.0-202.0.110.255","202.0.110/24","CN"
"202.0.112.0-202.0.112.255","202.0.112/24","HK"
"202.0.122.0-202.0.123.255",,"HK"
"202.0.128.0-202.0.147.255",,"HK"
"202.0.160.0-202.0.175.255","202.0.160/20","CN"
"202.0.176.0-202.0.179.255","202.0.176/22","CN"
"202.1.6.0-202.1.7.255",,"HK"
"202.1.6.0-202.1.7.255",,"HK"
"202.1.232.0-202.1.239.255","202.2.52/22","TW"
"202.1.232.0-202.1.239.255","202.2.52/22","TW"
"202.2.32.0-202.2.51.255",,"HK"
"202.2.52.0-202.2.55.255",,"TW"
"202.2.64.0-202.2.87.255",,"HK"
"202.2.134.0-202.2.134.255","202.2.134/24","HK"
"202.2.136.0-202.2.136.255","202.2.136/24","TW"
"202.3.160.0-202.3.191.255",,"TW"
"202.4.128.0-202.4.159.255","202.4.128/19","CN"
"202.4.25.0-202.4.25.255","202.4.25/24","TW"
"202.4.252.0-202.4.255.255","202.4.252/22","CN"
中台韓香港IPアドレス一覧(CSV形式)
"IP Range","IP/Subnetmask","Region"
"202.5.224.0-202.5.255.255","202.5.224/19","TW"
"202.5.4.0-202.5.5.255","202.5.4/23","TW"
"202.5.224.0-202.5.255.255",,"TW"
"202.6.95.0-202.6.95.255","202.6.95/24","KR"
"202.8.160.0-202.8.191.255","202.8.160/19","TW"
"202.14.8.0-202.14.15.255","202.14.8/21","TW"
"202.14.88.0-202.14.88.255","202.14.88/24","CN"
"202.14.103.0-202.14.103.255","202.14.103/24","KR"
"202.14.165.0-202.14.165.255","202.14.165/24","KR"
"202.14.235.0-202.14.235.255","202.14.235/24","CN"
"202.14.236.0-202.14.237.255","202.14.236/23","CN"
"202.14.238.0-202.14.238.255","202.14.238/24","CN"
"202.20.119.0-202.20.119.255","202.20.119/24","KR"
"202.20.120.0-202.20.120.255","202.20.120/24","CN"
"202.20.128.0-202.20.255.255","202.20.128/17","KR"
"202.20.82.0-202.20.83.255","202.20.82/23","KR"
"202.20.84.0-202.20.85.255","202.20.84/23","KR"
"202.20.86.0-202.20.86.255","202.20.86/24","KR"
"202.20.99.0-202.20.99.255","202.20.99/24","KR"
"202.20.119.0-202.20.120.255",,"CN"
"202.20.125.0-202.20.127.255",,"HK"
"202.20.128.0-202.20.255.255",,"KR"
"202.21.0.0-202.21.7.255","202.21.0/21","KR"
"202.22.248.0-202.22.255.255","202.22.248/21","CN"
"202.30.0.0-202.31.255.255","202.30/15","KR"
"202.38.0.0-202.38.15.255","202.38.0/20","CN"
"202.38.16.0-202.38.31.255",,"HK"
"202.38.32.0-202.38.39.255",,"CN"
中台韓香港IPアドレス一覧(CSV形式)
"IP Range","IP/Subnetmask","Region"
"202.38.128.0-202.38.255.255","202.38.128/17","CN"
"202.38.32.0-202.38.63.255","202.38.32/19","CN"
"202.38.64.0-202.38.127.255","202.38.64/18","CN"
"202.39.0.0-202.39.255.255","202.39/16","TW"
"202.43.64.0-202.43.127.255","202.43.64/18","TW"
"202.52.64.0-202.52.127.255","202.52.64/18","TW"
"202.52.128.0-202.52.159.255",,"HK"
"202.55.224.0-202.55.255.255","202.55.224/19","TW"
"202.57.192.0-202.57.255.255",,"HK"
"202.60.64.0-202.60.95.255","202.60.64/19","TW"
"202.61.32.0-202.61.63.255","202.61.32/19","TW"
"202.63.0.0-202.71.31.255",,"HK"
"202.80.128.0-202.80.191.255","202.80.128/18","TW"
"202.90.0.0-202.90.3.255","202.90.0/22","CN"
"202.90.252.0-202.90.255.255","202.90.252/22","CN"
"202.90.64.0-202.90.127.255","202.90.64/18","TW"
"202.91.0.0-202.91.3.255","202.91.0/22","CN"
"202.91.128.0-202.91.131.255","202.91.128/22","CN"
"202.92.0.0-202.92.3.255","202.92.0/22","CN"
"202.92.252.0-202.92.255.255","202.92.252/22","CN"
"202.93.0.0-202.93.3.255","202.93.0/22","CN"
"202.93.252.0-202.93.255.255","202.93.252/22","CN"
"202.94.0.0-202.94.31.255","202.94.0/19","CN"
"202.94.192.0-202.94.207.255","202.94.192/20","TW"
"202.95.0.0-202.95.31.255","202.95.0/19","CN"
"202.95.252.0-202.95.255.255","202.95.252/22","CN"
"202.96.0.0-202.111.255.255","202.96/12","CN"
"202.112.0.0-202.119.255.255","202.112/13","CN"
中台韓香港IPアドレス一覧(CSV形式)
"IP Range","IP/Subnetmask","Region"
"202.120.0.0-202.121.255.255","202.120/15","CN"
"202.122.0.0-202.122.31.255","202.122.0/19","CN"
"202.122.32.0-202.122.39.255","202.122.32/21","CN"
"202.122.128.0-202.122.128.255","202.122.128/24","CN"
"202.127.0.0-202.127.63.255","202.127.0/18","CN"
"202.127.128.0-202.127.255.255","202.127.128/17","CN"
"202.129.192.0-202.129.255.255","202.129.192/18","TW"
"202.130.0.0-202.130.31.255","202.130.0/19","CN"
"202.130.32.0-202.130.63.255","202.130.32/19","TW"
"202.131.160.0-202.131.191.255","202.131.160/19","CN"
"202.131.192.0-202.131.223.255","202.131.192/19","CN"
"202.130.224.0-202.130.255.255","202.130.224/19","CN"
"202.133.224.0-202.133.255.255","202.133.224/19","TW"
"202.136.252.0-202.136.255.255","202.136.252/22","CN"
"202.143.128.0-202.143.159.255","202.143.128/19","TW"
"202.145.128.0-202.145.255.255","202.145.128/17","TW"
"202.145.32.0-202.145.63.255","202.145.32/19","TW"
"202.145.64.0-202.145.127.255","202.145.64/18","TW"
"202.154.192.0-202.154.223.255","202.154.192/19","TW"
"202.157.224.0-202.157.255.255","202.157.224/19","TW"
"202.159.128.0-202.159.255.255","202.159.128/17","TW"
"202.160.64.0-202.160.95.255","202.160.64/19","TW"
"202.162.64.0-202.162.95.255","202.162.64/19","TW"
"202.165.128.0-202.165.159.255","202.165.128/19","TW"
"202.166.160.0-202.166.191.255","202.166.160/19","TW"
"202.166.192.0-202.166.255.255","202.166.192/18","TW"
"202.168.192.0-202.168.223.255","202.168.192/19","TW"
"202.173.32.0-202.173.63.255","202.173.32/19","TW"
"IP Range","IP/Subnetmask","Region"
"202.174.64.0-202.174.127.255","202.174.64/18","TW"
"202.178.128.0-202.178.255.255","202.178.128/17","TW"
"202.189.128.0-202.189.191.255","202.189.128/18","KR"
"202.192.0.0-202.207.255.255","202.192/12","CN"
"203.64.0.0-203.71.255.255","203.64/13","TW"
"203.72.0.0-203.75.255.255","203.72/14","TW"
"203.77.0.0-203.77.127.255","203.77.0/17","TW"
"203.78.0.0-203.78.3.255","203.78.0/22","TW"
"203.79.0.0-203.79.31.255","203.79.0/19","TW"
"203.79.128.0-203.79.255.255","203.79.128/17","TW"
"203.81.16.0-203.81.31.255","203.81.16/20","CN"
"203.87.224.0-203.87.255.255","203.87.224/19","CN"
"203.88.0.0-203.88.63.255","203.88.0/18","CN"
"203.89.0.0-203.89.63.255","203.89.0/18","CN"
"203.90.0.0-203.90.63.255","203.90.0/18","CN"
"203.91.0.0-203.91.63.255","203.91.0/18","CN"
"203.92.0.0-203.92.63.255","203.92.0/18","CN"
"203.93.0.0-203.93.255.255","203.93/16","CN"
"203.94.0.0-203.94.63.255","203.94.0/18","CN"
"203.95.0.0-203.95.63.255","203.95.0/18","CN"
"203.95.128.0-203.95.255.255","203.95.128/17","TW"
"203.105.192.0-203.105.255.255","203.105.192/18","TW"
"203.107.0.0-203.107.63.255","203.107.0/18","TW"
"203.128.128.0-203.128.159.255","203.128.128/19","CN"
"203.133.0.0-203.133.127.255","203.133.0/17","TW"
"203.135.224.0-203.135.255.255","203.135.224/19","TW"
"203.135.64.0-203.135.127.255","203.135.64/18","TW"
"203.149.128.0-203.149.255.255","203.149.128/17","TW"
中台韓香港IPアドレス一覧(CSV形式)
"IP Range","IP/Subnetmask","Region"
"203.160.224.0-203.160.255.255","203.160.224/19","TW"
"203.161.128.0-203.161.159.255","203.161.128/19","TW"
"203.163.192.0-203.163.223.255","203.163.192/19","TW"
"203.184.0.0-203.184.31.255","203.184.0/19","CN"
"203.187.0.0-203.187.127.255","203.187.0/17","TW"
"203.192.0.0-203.192.31.255","203.192.0/19","CN"
"203.196.0.0-203.196.63.255","203.196.0/18","CN"
"203.203.0.0-203.203.255.255","203.203/16","TW"
"203.204.0.0-203.204.255.255","203.204/16","TW"
"203.207.0.0-203.207.63.255","203.207.0/18","TW"
"203.207.128.0-203.207.255.255","203.207.128/17","CN"
"203.207.64.0-203.207.127.255","203.207.64/18","CN"
"203.208.0.0-203.208.63.255","203.208.0/18","CN"
"203.211.0.0-203.211.127.255","203.211.0/17","TW"
"203.212.0.0-203.212.63.255","203.212.0/18","CN"
"203.217.0.0-203.217.255.255","203.217/16","TW"
"203.222.192.0-203.222.255.255","203.222.192/18","CN"
"203.223.0.0-203.223.15.255","203.223.0/20","CN"
"203.224.0.0-203.255.255.255","203.224/11","KR"
"210.3.0.0-210.3.127.255","210.3/17","HK"
"210.3.128.0-210.3.255.255","210.3.128/17","HK"
"210.5.0.0-210.5.255.255","210.5/16","CN"
"210.6.0.0-210.6.63.255","210.6/18","HK"
"210.12.0.0-210.13.255.255","210.12/15","CN"
"210.14.128.0-210.14.255.255","210.14.128/17","CN"
"210.15.0.0-210.15.127.255","210.15.0/17","CN"
"210.15.128.0-210.15.191.255","210.15.128/18","CN"
中台韓香港IPアドレス一覧(CSV形式)
"IP Range","IP/Subnetmask","Region"
"210.21.0.0-210.21.255.255","210.21/16","CN"
"210.22.0.0-210.22.255.255","210.22/16","CN"
"210.25.0.0-210.25.255.255","210.25/16","CN"
"210.26.0.0-210.27.255.255","210.26/15","CN"
"210.28.0.0-210.31.255.255","210.28/14","CN"
"210.32.0.0-210.47.255.255","210.32/12","CN"
"210.51.0.0-210.51.255.255","210.51/16","CN"
"210.52.0.0-210.53.255.255","210.52/15","CN"
"210.58.0.0-210.59.255.255","210.58/15","TW"
"210.60.0.0-210.63.255.255","210.60/14","TW"
"210.64.0.0-210.71.255.255","210.64/13","TW"
"210.72.0.0-210.75.255.255","210.72/14","CN"
"210.76.0.0-210.77.255.255","210.76/15","CN"
"210.78.0.0-210.78.255.255","210.78/16","CN"
"210.79.224.0-210.79.255.255","210.79.224/19","CN"
"210.80.64.0-210.80.95.255","210.80.64/19","TW"
"210.80.96.0-210.80.127.255","210.80.96/19","KR"
"210.82.0.0-210.83.255.255","210.82/15","CN"
"210.85.0.0-210.85.255.255","210.85/16","TW"
"210.90.0.0-210.91.255.255","210.90/15","KR"
"210.92.0.0-210.95.255.255","210.92/14","KR"
"210.96.0.0-210.127.255.255","210.96/11","KR"
"210.178.0.0-210.179.255.255","210.178/15","KR"
"210.180.0.0-210.183.255.255","210.180/14","KR"
"210.200.0.0-210.201.255.255","210.200/15","TW"
"210.202.0.0-210.202.255.255","210.202/16","TW"
"210.203.0.0-210.203.63.255","210.203.0/18","TW"
"210.204.0.0-210.207.255.255","210.204/14","KR"
中台韓香港IPアドレス一覧(CSV形式)
"IP Range","IP/Subnetmask","Region"
"210.208.0.0-210.208.255.255","210.208/16","TW"
"210.209.0.0-210.209.63.255","210.209.0/18","TW"
"210.216.0.0-210.223.255.255","210.216/13","KR"
"210.240.0.0-210.247.255.255","210.240/13","TW"
"211.20.0.0-211.23.255.255","211.20/14","TW"
"211.32.0.0-211.63.255.255","211.32/11","KR"
"211.64.0.0-211.71.255.255","211.64/13","CN"
"211.72.0.0-211.79.255.255","211.72/13","TW"
"211.80.0.0-211.95.255.255","211.80/12","CN"
"211.96.0.0-211.103.255.255","211.96/13","CN"
"211.104.0.0-211.111.255.255","211.104/13","KR"
"211.112.0.0-211.119.255.255","211.112/13","KR"
"211.136.0.0-211.143.255.255","211.136/13","CN"
"211.144.0.0-211.159.255.255","211.144/12","CN"
"211.160.0.0-211.167.255.255","211.160/13","CN"
"211.168.0.0-211.175.255.255","211.168/13","KR"
"211.176.0.0-211.191.255.255","211.176/12","KR"
"211.192.0.0-211.255.255.255","211.192/10","KR"
********************************************************
CSV形式だからExcellその他表計算ソフトで読んで適当に加工
(参考 マスクを10進表示に展開した例)
24ビット255.255.255.0/25ビット255.255.255.128
26ビット255.255.255.192/27ビット255.255.255.224
28ビット255.255.255.240/29ビット255.255.255.248
30ビット255.255.255.252/31ビット255.255.255.254
32ビット255.255.255.255
逆引き不可多数。内容の保証なしはお約束。以上
********************************************************
つーかファイアーウォールって、わざわざ設定しなくても弾くけどね。
あmny使ってる人が(ry
BlockPostってinbound、outbound 全てブロックするんだよね。
inboundだけみたいに、方向コントロールできたっけ?
昨日の23:15分頃

通信の要求を2回(TCP1725と1730)
ポートスキャンを1回(上と同じ)
そして最後に「Rst attack」を1回

されたと、「Attack Detection」に載っていたのですが・・・・
コレってPCがoutpostに護られたってことですよね?

今までこんなこと一度も載ったことが無かったので
とてつもなく不安なのですが・・・
サブネットマスクの解説
http://www.fkimura.com/subnet0.html
サブネットマスク計算機
http://www.telusplanet.net/public/sparkman/netcalc.htm
>>53
できない。全てブロック
>>54
問題が起きないかぎりログは気にしない。
これがFW使うときの常識
ネットにはありとあらゆるノイズが飛び交って
いる。ラジオのスイッチ入れるまで電波が
飛び交ってるのに気づかないのと同じ。
>>57
なるほど、分かりました。
確かに、いちいちノイズを気にしてたらやってられませんものね。

どうもありがとうございました。
5953:03/10/08 02:10
>>56
サンクス
2.0のBlockPost、ログが無くなったのでなんか分かりづらい。
まぁ、危ないところは全ブロックの方がヨシか。
フレッツ以外の人でver.1使ってて、Learning Modeが出て困る、って
いう話はもう解決したの?前スレざっと検索したがまだっぽいので。
↓ここがあってさ、バグだからブロック優先モードにしとけってやつ。
http://outpostfirewall.com/guide/faq/#17

>>2の最初のURLのFAQの中だな。
もちろんちゃんと検索しろよって話ではあるけど、いまだに質問来るんだから
ほんとはスレ頭に書いてもらうのがいいんだろうけど、時期逃してしまった。

漏れYBBで、しばらくLearning Mode食らって困ってました。
でもブロック優先モードにしたら、ICMPのEcho ReplyとEcho RequestはIn/Outともに
オフにしてあるのに、日によって弾くときと許可するときといろいろあって変なんですが。
あとそういう日はAttack Detectionもかけらも働いてくれない。
外からのRequestが先でそれに応答しちゃう日がある、ってことなんで
うちがウィルスに感染してるってことはないと思うんだが。チェックもしたし。
61名無しさん@お腹いっぱい。:03/10/08 03:46
自動アップデートONにしてても何も起こらない起こったことが無いの
ごめん無意味にあげちゃった
63824 ◆KJ3agKxfv6 :03/10/08 12:38
>>60
【learning mode バグについて】
現在のところ、このスレッドがいちばん詳しいようだ
http://www.outpostfirewall.com/forum/showthread.php?s=a4ee42e11044feb6ba641dfbdf63ed42&threadid=8524
Davidの意見では「このバグは、DHCP設定とOutpostの起動のタイミング
によってはOutpostがアダプタ(ADSLモデムやルータ)からホストIPアドレス
の取得に失敗することがあるため。対策は、1)Outpostを完全シャットダウン
して再起動 2)Outpostのオプションで「Windows起動時に自動起動」を外し、
ショートカットをWindowsのスタートアップメニューに入れる」
Paranoidは「Blockmost モードを使えばlearning modeのバグがでない」

しかし自分の経験では、インターネット接続後のlearning modeバグは
block mostで減らせるが、起動時のネット接続失敗はblock mostでは
解決しない。

2)の方法はBlastD=Nachiにはげしくpingされている環境ではOutpostの
起動が遅れて危険だから勧められない。やはり、起動で接続失敗したら

LAN接続有効状態でOutpostのシャットダウン→再起動

しかないと思われ。一度で成功しなければ何度か再起動をトライ。
(キャッシュメモリーがヒットするから、Outpostはすぐ起動する=保護
していない時間を最小限にできる)
今更だが情報くれた方々にありがとう。
65名無しさん@お腹いっぱい。:03/10/08 17:53
久し振りに来てみたら……。


此処は何処ですか?
test
>>65
黄泉の国です
68名無しさん@お腹いっぱい。:03/10/10 00:10
うんこ
















69名無しさん@お腹いっぱい。:03/10/10 10:23
>>63
3回続けて再起動したらなんかlearning mode直りました。ありがd
ところでDHCPの設定つーかDHCPって何でつか?
Undefined Ruleって何なんですかね?
>>69
DHCPとはプロバがユーザーにIPアドレスなどを自動的に
割り振る手続きでつ
http://yougo.ascii24.com/gh/07/000707.html
72名無しさん@お腹いっぱい。:03/10/10 18:10
>>70
undefined が出る理由は2つあるようだ。

1つは、localhost間の通信。プロキシーやサードパーティー
の広告ブロッカーなどを使っているときに出る。localhostと
表示されるべきもの。仕様上の欠陥だが、実害はない

もう1つはOutpostの起動時にルールが適用される前に起きた
接続要求が許可されてしまう場合があるというもの。場合によって
は危険だから、明らかにバグ。

しかしこれ以外のundefined ruleもあるような気がするが…
質問ですが 遮断の理由が Block Hacker IP After Attack というのは
Attack Detection プラグインの侵入者のブロックというのを有効にした場合に
のみ発生するものなんでしょうか。
XPのサービスを解説してるサイトに書いてあった。

サービス名:DNS Client (デフォルトは自動)
説明:DNSをキャッシュするかどうか、停止している場合svchost.exeによる
名前解決はされないが通信しているアプリ自身で名前解決する。
http://up.isp.2ch.net/up/dd8e5026993c.jpg
皆さんのところもこんなもんですか?
なんかやたら送信しまくってるのですが….
>>75
見られない‥‥。
>76
http://v.isp.2ch.net/up/dd8e5026993c.jpg
これだと見えます?
>>75
これはおかしいw

192.168.0.0-192.168.255.255.はIANAのブラックホールサーバで
「そのアドレスは公開されていない」ことを確認するためのサービス

DNS解決に問題があるんじゃないかと思うが、これでちゃんとWebは
見えるのか? 

>78
やはりおかしかったのか_/ ̄|○
でもフツーにwebも出来るし、ftpも繋げられるし…何なのでしょう?
あ、ちなみにアホーbbなんですけど、関係はあるのでしょうか?
>>79
アンチウィールスとスパイウェアのスキャンはかけたかや?
ブロックのログは? svchost.exe (w2kの場合はservices.exe)
のルールはどうなってる?

ワームがアフォなIPアドレス生成してそこと通信しようとして
ブロックされた結果なんてことはないか?

理由のとこなんて書いてあるのかわからん
>>81
おまえのカキコなんて言ってるのかわからん
あんまり深く考えずに使ってるんだが
最近の質問内容みてると不安になってきた。
とりあえず svchost.exe はMeでは
関係ないことだよね?
>80
アンチウィルスはAVGとバスターオンラインで検査しましたが何もありませんでした。
services.exeのルールは特に何もしていなかったのですが、ルータの53番への
送信が多かったのでそれを許可したくらいなのですが…

スパイウェアの検査はまだしてないのでしてみます…
あ、ちなみにブロックのログには何もありません。
53はDNSへのアクセスなので
ネットワークのプロパティにて[次のDNSサーバを使う]のところに
の優先DNSの欄にYBBのDNSである43.224.255.1を
指定してそれだけを許可したらいいんでないの?
おれはそうしてる
>>86 うん、それそれ…

w2k、YBBでOutpostの寝覚めの悪さに困ってたんだが、最近
DHCPを手動設定したら治った。立ち上がりのlearning modeが
出る場合、以下の対策を試して味噌(他のプロバで効果あるか
どうか報告きぼん)

「ファイル名を指定して実行→cmd→ipconfig /all」でホスト設定
情報を全部表示

「ネットワークの接続」のTCP/IPのプロパティで「自動設定」を
解除してホスト設定情報を手打ち

これでlearning mode でブロックとか block all activitiesで
ブロックとかいう現象が消えた
>>83
残念ながら関係ありません…
>>79
ウィールス、ワーム、スパイがいなくて、ネット接続に特に支障が
ないならログは新聞と同じでときどき眺めるだけ。深く気にしない。
これFW使いの常識。
>86
43.224.255.1にしたらどうやらよくなったっぽいです。
>89
了解しました。

皆様ありがとうございました。
>>90
ははー、すると原因はやはりDNS失敗関係だな…誰かDAVID
に教えてやれ
92名無しさん@お腹いっぱい。:03/10/12 15:39
箱入りになったら、使えるか使えないかを判断すればいいだけのソフト。
 フリーにケチつける俺もどーかしてる..ってかぁーw
 使っていただいてる方に心配や手間をかけさせてはいけない。
こりゃー 箱にはならんな(´・ω・`)
>>92
Outpostくらいの機能あったら箱入りだって最低でも同じくらい
勉強に手間暇かかる罠。どころか高い金出してもノートンの
おまけのFWは機能しょぼくて激重

勉強めんどいならZA使って警告オフにしてりゃいい話w




9487:03/10/12 17:08
補足 
ホスト情報決め打ちの場合、DHCPを「遮断」にしておかないと
「IPアドレスがだぶってるよん」というシステムエラーメッセージが
出てうざいので注意 (実害はないもよう)
 システムルール allow DHCPのチェックを外す
 svchost(w2kはservices)に「DHCPを遮断」のルール作成
95名無しさん@お腹いっぱい。:03/10/12 19:41
糸冬w
女台
車云
走己
糸吉
了可 口 スレになってまいりますた…
    木
101名無しさん@お腹いっぱい。:03/10/13 13:32
>>10
キプロスってなんのことでつか?
102名無しさん@お腹いっぱい。:03/10/13 14:06
ZoneAlarmと一緒に使うと、何か表示されるね。
アンインストール云々・・・
103名無しさん@お腹いっぱい。:03/10/13 14:12
永遠のライバルなんでしょ。w
blackICEも警告が表示されたが併用は可能だった。outpostが全てブロックしてたから
BlackICEは用無しだったけど。Kerioも警告無視して同時使用したら青画面でフリーズ。
どちらもXP。
105名無しさん@お腹いっぱい。:03/10/13 21:49
なんかダメポ アウポいれてから青画面がデルヨウニナタヨ
他の考えようかな。(´・ω・`)
106名無しさん@お腹いっぱい。:03/10/13 22:01
>>105
他のFW入ってない?ぶつかってる可能性有り
107名無しさん@お腹いっぱい。:03/10/13 22:02
【遂に閉鎖?】2ちゃんねるに15億円請求!!【名誉棄損】
http://jbbs.shitaraba.com/bbs/read.cgi/sports/10137/1065962370/l100

有名タレント23名が訴訟!!弁護団7人の異例の告訴!!!
ひろゆきピンチ!!

18 名前: ひろゆき ◆3SHRUNYAXA @どうやら管理人 ★ 投稿日: 03/10/13 20:51
15億円なんてどうしたって無理です。。
もうダメかもしれないです。。。
はい、半分諦めていますです
>105
とりあえず
httpfilt.dll
htmlfilt.dll
ftpfilt.dll

httpfilt.dll.bak
htmlfilt.dll.bak
ftpfilt.dll.bak
にリネームしてください
"some error happend"でいきなり強制終了する・・・。
>>105 やっぱりまず疑わしいのは他のセキュリティソフトとの
バッティングだろう >>4 単に「アプリケーションの追加と削除」で
アンインスコしただけではダメ。>>5-6

アンインスコ→フォルダ、一時ファイル、Document & Settings 設定ファイル削除
 →レジストリ清掃

ZAなどでも流れは同様。
111105:03/10/14 16:58
ノートン入れてるけどアンチウイルスだけだしなぁ
ほかのFWは入れてないし(´・ω・`)
とりあえずもうしばらく使ってミルポ。
112824 ◆KJ3agKxfv6 :03/10/14 16:59
【Blocklist】
フォーラムにBlockpostプラグイン用のブロックリストがアップ
されている。
http://www.outpostfirewall.com/forum/showthread.php?s=cde4a76e7d02604475e6f931ccb7b40d&threadid=8468
V2用だが下で紹介するサイトでV1用にコンバートできる。
ただしakamaiのようにブロックすると問題が出るサイトも入っている。
反応が遅い、サイトが見えないなど不審があったらその都度ログを
調べて、リストを随時改定する必要があるだろう。

【ブロックリスト・コンバータ】
このサイトで各種のブロックリストのフォーマットを変換できる
http://www.bluetack.co.uk/convert.html
画面上のOPIONS欄で変換元(Outpost V2)を選び、
 変換先を(Outpost V1)に指定する。
List Cleaning欄をMerge Overlapping Ranges にすると
 重複する範囲を一つにまとめてくれる。
下の左側の欄に変換したリストをコピペしてconvertボタンを押すと
 右欄に結果が表示されるからコピペして利用する。

このサイトにはOther StuffメニューにIPマスクの計算機や
範囲表示のIPをマスク表示に変換するユーティリティーがあって
たいへん便利


113824 ◆KJ3agKxfv6 :03/10/14 17:02
スマソ…
OPIONS欄→OPTIONS欄
下の左側の欄に変換したリストをコピペして→変換したいリストを

114824 ◆KJ3agKxfv6 :03/10/14 17:15
補足

ここで紹介したブロックリストフォーマット変換サイトについて、
「正確な変換ができていない」とフォーラムでParanoid2000が
指摘していたが、現在そのバグは修正されている。

誰かが上に貼った四地域のIP一覧もエクセルで切り出して
このサイトに貼ればば適当なBlockpostフォーマットに変換
できる。そこまでする価値があるかどうかは疑問だが。
BlockpostでIPを蹴ってもスパムは防げない。

もっとも適当なフォーマットのリストを食わせることができる
アンチスパムソフトが利用できれば価値はあるかも。
これadmin権限以外でも使える?
>>115
管理者権限を持ってないマシンで、いったいなにがやりたいのか述べよ。
>>115
オプション→全般「Windows起動時に自動起動」させればSYSTEM権限で実行されるので問題なし

>>116
管理者権限を持ってても、いつもは他の権限で使ってる気がする。
スレ違いだがNT系ではこれが大事っぽい(9x→XPユーザーは('A`)マンドクセだろうけど)
>この脆弱性を悪用した場合でも、攻撃者はそれを実行しているユーザーと同じ特権を許すにとどまります。
>そのアカウントがほとんど特権を持たないユーザーとしてシステム上で設定されている場合、管理者権限で実行されるよりも危険は少なくなります。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-040.asp

こんなのもあったことだし
http://japan.cnet.com/news/ent/story/0,2000047623,20060815,00.htm
>>117
んー、権限ないのにシステム根幹に関わるソフトをインスコするのはど
うかと思ったんだーよ。あとで正規の管理者がログ見て、ぷちきれる可
能性高いんじゃないかと(w。

つーか、漏れが管理者だったらそいつのアカウントをダウングレードし
たくなる。相談してくれたら検討するけど、勝手にインスコしてばか騒
ぎを起こす香具師って多くない?
侵入怖けりゃ空っぽのお遊びアカウント作って、そっちでやればOK?
>>117
(´・∀・`)ヘェー  シランカッタ。でもホントマンドクサそうだね。専用スレいってくるか。
すんません、質問なんですが、
Outpost ver1 (free)をインストして使っていたんですが、
時々、突然ブールスクリーンで落ちてしまいます。
(私はWindows XP proを使用)

それでなんかエラー原因らしきものを調べたら、
ftpfilt.dllって出てきたんですが・・・。

これってOutpostさんとの相性が悪いんでしょうか???
それとも別の理由があるんでしょうか?
>121
>108 ftpfilt等はアウポのコンポーネント。
ただしバグもち。
123名無しさん@お腹いっぱい。:03/10/16 02:27
うんこ
124田原総一郎。:03/10/16 02:35
Outpost Firewall PROが日本で正式発売! 
  『 されるとしたら 』 いくらくらいなら許せるか?
是非お聞きしたい  当然日本語化してあるヤツよ 

 お次の方どうぞ(・3・)
125名無しさん@お腹いっぱい。:03/10/16 03:32
>>124
3150円
メーラーやIEやFTPなんかは使えるのにホットゾヌ2だけ
Learning Modeでどうやってもダメになっちゃった。
FAQとかここのレス読んでいろいろやったけど改善せず。
YBB+W2Kなのがいかんのか…。諦めてZoneAlarmに戻ります。
もうあうぽ…。(;つД`)
WINME+YBBもおかしいっぽい
128名無しさん@お腹いっぱい。:03/10/16 10:17
>>126
OpenJane Doe使え。激速で安定。機能は必要十分。
一番重要なのはIEコンポネント使ってないからIEの
セキュ穴を心配しなくていい
>>124
オンライン版 \1,980
箱入CD版 \2.980
10台分までのSOHOライセンス \9,800
(LANへのインストールマニュアル付き)
  …なら売れるぞ。


130128:03/10/16 10:29
2chBrowser OpenJane@Win板 Part12
http://pc2.2ch.net/test/read.cgi/win/1063590722/
>>124
\100
というかproのライセンスなんてその辺に落ちてるし日本語も普通に出来るし
ちょっとマジ質問
tcp593 HTTP RPC Ep Map
これもフィルターした方が良いと言うことなのか?
http://internet.watch.impress.co.jp/cda/news/2003/10/15/769.html
>>112
ブロックリスト・コンバータ どうやったら、ちゃんと変換するんだ?
V1のブロックリストをV2にしたいのだが
何回か試したけど無反応 (´・ω・`)
134名無しさん@お腹いっぱい。:03/10/16 11:43
うんこ
135824 ◆KJ3agKxfv6 :03/10/16 12:12
>>133
このコンバータはOutpost v1のリストをv2に変換
する際、次のようなフォーマットを予期している

147.45.35.4/255.255.255.255,mozg.hobot.ru# (v1)これを
2,147.45.35.4-147.45.35.4#mozg.hobot.ru (v2)に変換する。

v1のリストにホスト名がない場合でも#の直前にコンマが
必要。このコンマがないとパラメータ不足でエラーになる。
リストをメモ帳で開いて、置換でコンマを追加すればよい。

なお、フォーラムその他にうpされているリストには無効な
エントリーとかも多いから、そこでエラーを吐いて停止する
こともある。もうひとつこのコンバータの問題はv2リストをv1
リストに変換する際に、v2リストの#コメントを自動的にホスト名
とみなしてv1リストに書き出してしまうこと。

とはいえIP範囲表示の各種フォーマット変換は自分でスクリプト
が書けても種類多いと鬼のようにメンドイから、このコンバータ
は便利。エディタ、表計算などを活用してリストをクリーンアップ
してから活用するのがよさげ

>>132
使ってないポートは全部塞いでおくのが基本。

「回避策は、ファイアウォールにてUDPポート135/137/138/445
およびTCPポート135/139/445/593を再度確認し、必要に応じて
フィルタリングするというもの」
137133:03/10/16 12:46
>>135
スマン、まだ良く理解してない
209.132.193.11/255.255.255.255,www3.gohip.com#Gohip - Adware/Spyware
209.132.193.12/255.255.255.255,www15.gohip.com#Gohip - Adware/Spyware
209.132.193.13/255.255.255.255,www4.gohip.com#Gohip - Adware/Spyware
209.132.193.14/255.255.255.255,www21.gohip.com#Gohip - Adware/Spyware
209.132.193.15/255.255.255.255,www5.gohip.com#Gohip - Adware/Spyware
209.132.193.16/255.255.255.255,www6.gohip.com#Gohip - Adware/Spyware
209.132.193.17/255.255.255.255,www22.gohip.com#Gohip - Adware/Spyware
209.132.193.18/255.255.255.255,www20.gohip.com#Gohip - Adware/Spyware
209.132.193.19/255.255.255.255,www14.gohip.com#Gohip - Adware/Spyware

こんなV1のリストは事前に整理してから、貼り付けろということかな?
>Port 593 MS-RPC
>ポート 593 は、RPC-over-HTTP に "エンドポイント・マッパー" を提供しま>す (IIS が RPC のプロキシとして動作する場合)。詳細については、ポート >135 参照してください。Exchange によって自動的に有効にされる場合があり>ます。

ヽ(`Д´)ノ ウワァァァァーーーーーーン!!! 意味がわかんない
OutPostのウエルノウンポートにも出てないが、135の替わりに使われるということなのか???
>>136
tcp593はXPだとsvchost.exeのルールで良いのでしょうか?
140824 ◆KJ3agKxfv6 :03/10/16 15:44
>>137
そのリストはそのままコピペで次のように変換される。
#BLOCKPOST V2
2,209.132.193.11-209.132.193.11#www3.gohip.com
2,209.132.193.12-209.132.193.12#www15.gohip.com
2,209.132.193.13-209.132.193.13#www4.gohip.com
2,209.132.193.14-209.132.193.14#www21.gohip.com
2,209.132.193.15-209.132.193.15#www5.gohip.com
2,209.132.193.16-209.132.193.16#www6.gohip.com
2,209.132.193.17-209.132.193.17#www22.gohip.com
2,209.132.193.18-209.132.193.18#www20.gohip.com
2,209.132.193.19-209.132.193.19#www14.gohip.com

繰り返しになるが…
209.132.193.11/255.255.255.255,www3.gohip.com#Gohip - Adware/Spyware
このフォーマットは変換すると
#BLOCKPOST V2
2,209.132.193.11-209.132.193.11#www3.gohip.com
ホスト名がコメントに移される。
しかし
209.132.193.11/255.255.255.255,#Gohip - Adware/Spyware
というホスト名を省略したフォーマットでもよい。変換すると
#BLOCKPOST V2
2,209.132.193.11-209.132.193.11#
になる。#以下のコメントは消えるがIP範囲は変換される。
ただし、入力リスト中のホスト名は省略できるが、コンマは
省略できないことに注意。

Javascriptとか切れてないだろうな?

win2kでlsass.exeってナニをしてるの?
All ConectionsにプロトコルUDPでローカルポートの500、方向は待機中
>>141
LSASS, Local Security Authority System Service
ローカル・セキュリティ・オーソリティというのは
ログイン時にパスワードを認証するなどセキュリティ
認証サービス全般の中核になる。

ただし単独マシン(他のPCとつながってない)の場合
LASSが外部と通信する必要はまったくない。よって
アプリケーションごとブロックしてよい。
143141:03/10/16 23:23
>142
なるほど。ありがとうございました。
過去のレスを見てblockpost_secuties.exeを入れようとしたんだけど
Error opening for writing"\Plugins\Blockpost\plug_int.dll"
とか出てインストールできません。
なぜだかわかりますでしょうか?
145144:03/10/16 23:58
できますた。
バグ持ちの方をインストールしようとしてたみたいです。
>>138-139
Endpoint Mapperとは簡単にいえば、RPCのクライアント
に適切なポートを割りふるサービス。通常はport135で
待ち受けるが、Win2003サーバでRPC over HTTP(ウェブ
接続でDCOMを利用する技術のようだ)有効にしている
場合、port593で待ちうける(らしいw) 普通のユーザー
にはカンケイない

Outpostのアプリケーションとしてはsvchost.exe (win 2000
ならservices.exe)にルールをつくる

許可された以外の通信を全部遮断する deny allルールが
作成されている場合はいじる必要ない
>>131
お前winny厨か?
セキュ板で落ちてるもの拾い食いする話すんな
148名無しさん@お腹いっぱい。:03/10/17 10:20
Agnitum Outpost Firewallを愛用されている方に質問をします。
1:貴方の彼女(彼氏)は芸能人の誰に似ていますか?
2:故郷はどこですか?
3:行きつけのお店はどんなお店ですか?
4:宝物はなんですか?
5:幸せってなんですか?
6:お仕事は何をされていますか?
7:貴方の性格を一言で言えば?
8:夢はなんですか?
9:お友達は何人いますか?
10:親友は何人いますか?
11:趣味はなんですか?
12:綺麗事を言う人をどう思いますか?
13:最近の一番!ってなんですか?
14:今 困ってる事があれば是非教えてください
15:人生を一言で言えばどう答えますか?
16:貴方の大切な記念日はいくつ有りますか?
17:北と南、どちらに旅へ行きたいですか?
18:貴方は芸能人で言えば誰に似ていますか?
19:いつも何時に起床しますか?
20:貴方のお薦め!のテーマパークは何処ですか?
21:貴方のお薦め!のデートスポットはどこですか?
22:最近あげたプレゼントはなんですか?
23:貴方はご自分に点数を付けるとしたら何点ですか?
*たいした答えが出来ない人は飛ばして頂いて結構です。
149名無しさん@お腹いっぱい。:03/10/17 11:01
相変わらず初心者厨臭いスレだな。
150名無しさん@お腹いっぱい。:03/10/17 11:49
★★Windows にまた深刻なバグ発見★★
メッセンジャーサービスに任意のコードが実行できる脆弱性発見
ユーザーはメッセンジャーサービスを速攻で無効にしれ

☆ウィルス情報&質問 総合スレッド☆Part14
http://pc.2ch.net/test/read.cgi/sec/1064028518/488
>>146
分かりやすい説明ありがとうございます。
サーバー組んでない限り必要なさそうですね。
MSのサイトは解りずらいです
152133:03/10/17 12:09
>>140
おお!なるほど

3,209.132.193.11-209.132.193.19#Gohip - Adware/Spyware
こんな風にIPレンジで、変換を期待してたがそうはならんか・・・

>>112のBlock listもそのままで使えないし、困ったもんだ。
理想はIE-SPYADが取り込めればいいのだが
153名無しさん@お腹いっぱい。:03/10/17 15:37
>>152
spyadフォーマットのリストの利用法ならスクリプト2、3行書きゃ
いいわけだがw それがナシなら…

秀丸ダウンしてきて「正規表現の置換」でホスト名以外を消す。
(「正規表現」にチェック入れないと改行コード \n が使えない)

これでホスト名ファイルができたからBlockpostにインポート
DNS解決をマターリ待つ(゚д゚)ウマー

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\008k.com]改行
"*"=dword:00000004改行
改行
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\00fun.com]改行
"*"=dword:00000004改行
改行
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\00hg.com]改行
"*"=dword:00000004改行
改行

というファイルから置換で余計なとこを消して

008k.com改行
00fun.com改行
00hg.com改行

というテキストファイルを作る。秀丸でなくても改行のような
コントロール文字を扱えるエディタならなんでもいい。あと、
http://www.bluetack.co.uk/convert.html このコンバータの
http://www.bluetack.co.uk/formats.html こっちのページに
主要なFWのフォーマットが全部掲載されてる。
154153:03/10/17 16:07
補足 [HKEY_CURRENT_USER\Software\Microsoft\Windows…
を置換で消すときは正規表現を使わない。(テキスト中の\がひっかかる)

なお大量のDNS解決はえらい時間を食うので注意w DNS解決の専用
ツールがあったはず。それ使ったほうがいいかも
155名無しさん@お腹いっぱい。:03/10/17 16:39
うんこ
156名無しさん@お腹いっぱい。:03/10/17 17:12
27歳一流大学卒業。一流企業に就職し、同年代の他の人に比べ
給料もずっと高い。大きな仕事だって任されている。妻もいて
子供もいて家だって持っている。他人が羨むような生活を送っている。
そんな俺の唯一の趣味はインターネットの匿名掲示板『2ちゃんねる』だ。
家に帰ってパソコンを立ち上げるなり、いきなり「うんこ」と書き込む。
アツイ議論が飛び交っている有意義なスレッドに向かって
なんの脈絡も無く突然「うんこ」だ。
会社の奴らもまさか俺が「うんこ」と書きこんでいることは夢にも思うまい。
クソマジメでとおっている俺が会社で「うんこ」と発言するわけないからな。
とにかく俺はこうやって日々のストレスを発散しているのである。
「うんこ」
157154:03/10/17 17:19
てか、ヲイ、このホスト名テキストファイル、Outpost用に
ちゃんとサイトに用意してあるぞい ┐(´ー`)┌ www
http://www.staff.uiuc.edu/~ehowes/res/agnis-op.zip

まいいや、上で紹介した方法はいろいろ応用がきくから
覚えといて損はない…
158133:03/10/17 17:50
>>154
格闘してみた。
IE-SPYADフォーマットからドメイン抜き出したら、なんと5000超えて
IP変換かけたら15000を楽に超えたw
確か、4000がリミットと記憶しているが、何とかIP rangeに変える方法が
無いと膨大過ぎる。
で、IE-SPYADリストじゃダメ。
また、ドメインのtxtをBlockPostに読み込ませるやり方が解らん。

>>157のリストは「AGNIS for Outpost block lists」とはなってるが、
plug-inのAdsに取り込む奴なんだよね。。。
"Lite"の方はV2のデフォだと思うから、V1の方には有益だと思うのだが。

http://www.bluetack.co.uk/formats.html
こっちで丁度良いのを漁ろうかと
159名無しさん@お腹いっぱい。:03/10/17 18:02
プライグインのインストールができない・・・
160133:03/10/17 18:08
ちなみにIE-SPYADの単独ドメインだけで5000超え
IPレンジ、MessengerとかYahoo入れただけで7000ぐらい。
とても管理しきれまい。
>>158
Blockpost のブロックIP数の上限は4千ではなく4万

<ホスト名の読み込み方法>
blockpostを選択反転→右クリ→properties→IMPORT→
ファイル名選択窓でホスト名テキストファイルを選択→開く→
現在のリストの末尾にDNS解決の上追加される→OK
(このとき多量のドメイン名だと解決に1日がかりw)
>>159
どのプラグイン? 普通の手順は…

Outpostをシャットダウン
プラグインプログラムを実行
Windows再起動
(これは必須ではないはずだが、やった方がいい)



163133:03/10/17 18:33
>>161
40000なら容量は楽勝か
IPリストにしてから弄るか、それなりのを探すか

ドメインtxt読まそうとすると
「Import of raw format files is not implemented yet」とエラーで
ヘッダーに#BLOCKPOST V2 入れてもダメ。なんで?

まぁ以前rebuiltかけた時、フリーズしたかと
どっちにしてもIP一括変換BlockPostでやらせるのはアカン
164名無しさん@お腹いっぱい。:03/10/17 18:46
>>162

全部のプラグイン。
バッテンマークがでる。
もしかして、あうぽv1には対応してない?
>>164
>>24 のV1用入れた?
>>163
V2 がraw text対応してないっぽいな。V1は問題なくimport
できるんだが。いずれにしても結論はその通り、と思われ…
>>166
あんがと
勉強になった
とりあえずドメインProxomitronに入れたw
皆さん乙 (見物人も勉強になりますたw)
169名無しさん@お腹いっぱい。:03/10/17 22:19
>>165

だめっすね・・・
諦めて他のPFWにするかなあ・・・
プラグインが環境でダメだった事はない。
どのプラグインで何のOSかも言えない奴は他のに行け。
171名無しさん@お腹いっぱい。:03/10/18 09:49
前スレであった、engineのドライバ1056読み込みエラー
の対処方法をどなたかもう一度お願いします。
172名無しさん@お腹いっぱい。:03/10/18 09:55
kerioがよろしいでしょう
173824 ◆KJ3agKxfv6 :03/10/18 11:26
1056 ドライバ読み込みエラー対策

【1】windows\prefetchフォルダ内のファイルを削除。再起動。このフォルダは
既読ファイルの先読み情報を保存している。全部削除しても問題ない。
【2】管理ツール→コンピュータの管理→「デバイスマネージャ」を選択して
右クリック→表示→非表示のデバイスを表示
→「プラグアンドプレイでないドライバ」を展開
→「Outpost Firewall Kernel Driver」のプロパティを表示
→無効なら有効にする→再起動
【3】言語設定を「英語」にする
【4】レジストリのrun、スタートアップ・フォルダからOutpostを外す。
OSブート時に自動起動しないようにし、OSの起動終了後に手動で
起動させる
【5】OPをアンインストール→レジストリ完全清掃→再インストール
この操作の際には、LAN接続を無効にし、アンチウィールス、アンチスパイ、
その他常駐ソフトをすべて停止させる。アンインストール手順はFAQ>>5
【6】レジストリ清掃ツール(Registry Cleanerなど)を使ってレジストリの
不要な値をすべて削除する。
【7】AVGとバッティングするのかも。試しにアンインストールしてみる。
その他常駐ソフトを外してみる
174名無しさん@お腹いっぱい。:03/10/18 11:47
うんこ
175名無しさん@お腹いっぱい。:03/10/18 12:44
>>173
おおぅ!有り難う。
 ちゃんと不正アクセスをブロックできている、ということを確かめるにはなにかテストの
ような方法はありますか?
177名無しさん@お腹いっぱい。:03/10/18 20:05
>>176
Shields Up! (ギブソン・リサーチのテスト)
http://grc.com/x/ne.dll?rh1dkyd2
All Service Ports をクリック → 結果が全部グリーンならOK
178117:03/10/18 20:10
れれ? ギブソンにはこっちからでないと入れないん?
http://grc.com/
とにかくSields Up! ね…
>>177
Greetings!
Without your knowledge or explicit permission,
the Windows networking technology which connects your computer
to the Internet may be offering some or all of your computer's data
to the entire world at this very moment!

 と、出たのですがこれはOKということなんでしょうか?
180名無しさん@お腹いっぱい。:03/10/18 21:14
>>179
その下にある All Service Ports  つーのをクリック汁
>>176ではないですけど全て緑でした。感謝!
最近Zonealarmからのりかえたんですけど
起動時リソースが75%から88%に増え(当方Me)
異常終了もいまのところないです。
これから過去ログ読みます。では
>>176
ポート1025が開いていて(赤)、
1031と1034が閉まっていた(青)。

大丈夫かな・・・?
>>182
>>11-12 <開いたポートを閉じる手順>でなんとかなるかも
113は開いててもいいわけね!?
185176:03/10/19 00:02
>>177-178、180
 丁寧にありがとうございました。
 全て緑でした。一安心です。
>>184
tcp/udp113ってAuthentication Serviceだから、サーバーで認証サービス
使ってない限りopenになってるのはおかしいよ。

>>186
しかしアプリの設定見ても許可してないし
Allow Inbound Identificationのチェックも外してるんです。

他にどういう事が思いつきますか?
188187:03/10/19 02:29
ついでにいうと
Open Portsを見ても113を使ってる様子が無いんですが…

ちなみに私CATVですが何か関係ありますか?
189名無しさん@お腹いっぱい。:03/10/19 03:07
>>188
もう一回テストしてみれば?何かの間違いかも...................
それか>>183で閉じる
ついでにウイルスチェックだぁ。漏れはCATVだけどドジテマツ。
>>188
一応 MS Messenger等のIRCやchat、ICQ、email servers、Print Sharingや
共有の認証。
この辺が113使うのでチェックかな。
クローズになっていてstealthにならないってのは、あることだけど。
>>189-190
れれ、そんなに不思議なことなんですか?
3度ほど確認してみました。

>>190さんのいうソフトはどれも使っていません。

NAW入れてるのでウィルスは大丈夫じゃないかな?
と思うのですが、あとでチェックしてみます。


そういえばこっちのCATVはプロバイダでメールのウィルススキャンしてるようです。
これは関係ないですか?

それと回線が標準で串の様なのですが。
192187:03/10/19 04:19
NAW→NAV
>>191
未だに流行が収まらないWelchia=Nachi=Blast.DはWindowsのDCOM
サービスのバグに付け入って、そのサービスが利用しているport135
から侵入する。port135が閉じてあればそのサービスを起動できないから
感染しない。

port113でも同じようなことがおきないとは限らない。閉じておくのが吉




>>193
閉じたいのはやまやまなんですが…
183の方法だと
ポートを使用しているアプリが見つからないんです。
>>194
つまりShields Up!では113が赤くなってるが、Outpostの
Open portsを展開してもローカルポート欄に113が出て
こない、つーこと?

Outpostを完全シャットダウン、再起動してからもういちど
Shields Upにトライ。それでもまだ113赤ければ、FAQ>>18
を参考にしてsvchost.exe (win 2000ならservices.exe)に
ルールを設定する。
196194:03/10/19 07:19
赤でなくて青だったかなidolとかってコメントが表示されてました
緑にならないのでなんか不安です
197194:03/10/19 07:20
telnet接続はWinXPのサービス上から停止にしているので入られることは無いだろうけど
なんか気になりますね
198名無しさん@お腹いっぱい。:03/10/19 07:29
PCとルーターを再起動したらオールグリーンになりました
なんでだろ??
>>198
ヨクアルハナシ
201名無しさん@お腹いっぱい。:03/10/19 15:41
イインスコしたら、NAV更新が途中で止まりますが?
202名無しさん@お腹いっぱい。:03/10/19 17:17
>>200
カエルたんの関係者かな?
http://kaeru-agent.ns.tc/KAERU_security.htm
ここのNetBEUIのインストールの説明はいいかも
203194 ◆kCNeYuFwo6 :03/10/19 17:42
>>195
それでもダメです。
私はWin2kなのでservices.exeにだけFAQ>>18を適用すればいいんですよね?
svchost.exeは設定しなくていいんですか?

196,197は私ではありません偽物です。
204名無しさん@お腹いっぱい。:03/10/19 18:58
>>203
そのとおり。Win2kはservices.exeにルールを作る。svchost.exeには
ルール作る必要ない
205名無しさん@お腹いっぱい。:03/10/19 19:46
>>203
おまえ 194じゃないだろ
人の真似するのいい加減やめろ
206名無しさん@お腹いっぱい。:03/10/19 19:47
ちなみにオレはオールグリーンで直ったがな
一生悩んでろクズ
207194 ◆kCNeYuFwo6 :03/10/19 20:54
>>205
全角野郎に言われたくないぞ!
本物です。
マターリ
209名無しさん@お腹いっぱい。:03/10/19 22:46
はいはい、本物ですよ
貴方が真性だということは良く分かりました
これからも真性らしくしてください
>>209
いや私は仮性ですよ
>>205,209
全角野郎が194を騙っていたのは、全角入り文章を見れば明白
212名無しさん@お腹いっぱい。:03/10/19 23:23
211うるせーよ
もう打ち止めしとけ
213194 ◆kCNeYuFwo6 :03/10/20 00:40
う〜んどうしても113が塞がりません。
ウィルスもありませんでした。
どうなってるのでしょうか?

http://sakura.canvas.ne.jp/spr/mycroft/dat/security/outpost_2.html
↑のサイトの
「◆ポート・プロトコルをまとめて設定」
というものを試してみようと思いましたが
「NetBIOS」で右クリックしても何も出てきません。

Win2k sp4 今日現在の重要なupdateはすべて適用済み
ネットにアクセスしそうなソフトは
NAV PopTray TClock FlashGet JetAudio
他にスパイウェア用に
SpybotとAd-aware等
>>213
FlashGetは悪名高いスパイ入りだが、アンチスパイウェアで
きちんと退治してあるかや? つーかそんなもん使うなw
215194 ◆kCNeYuFwo6 :03/10/20 01:19
>>214
>つーかそんなもん使うなw
申し訳ない
・゚・(ノД`)・゚・使いやすいもんで・・・
でもご心配なく
スパイウェア退治しても正常に動くバージョンを使ってます。
>>215
これでポート113を指定していっぺんテストして味噌。
http://www.pcflank.com/scanner1.htm
ギブソンのところがおかしいのかもしれない。

(好き好きだが、漏れならIrvine かIria使うがw)
>>194
コマンドプロンプトで、netstat -ano
これでport113がどうなってる?
リストに載ってたらPIDは?
その他にopenになってるportがある?
FlashGetはミラーを自動で探しtくれるから(・∀・)イイ!
ってすれ違い…
219194 ◆kCNeYuFwo6 :03/10/20 02:23
>>216

英語でよく分かりませんが、やっぱりOpenでn/aと出てます

>>217

なにやらよく分かりませんが全部やってみました。
113(auth)らしき言葉は出てきません。

今気がついたのですが
「ブロック優先」にしてshieldsUpしてみても、やはり開いてます・・・
アプリケーションを全部見てみても
113もauthも見あたりませんが、なぜだ?
220215ではありませんが、:03/10/20 02:25
>>216
Irvine Iriaは使い方がメンドイでつ。このスレ見てて、Sygateのテストして
みようと思ったら http://scan.sygate.com:443/cgi-bin/probe/stealthscan.cgi
いきなり「立ち入り禁止」とかいわれますた。ここは何か会員制みたいな
とこでしたっけ?
>>219
今現在、OutpostのOpen Portsを「ローカルポート」でグループ分けして
展開したときに表示されるポートはどれとどれだ?

(OutpostのGUIの左側の窓でOpen Portsを選択反転→右クリック→
メニューから「ローカルポート」を選択)


222194 ◆kCNeYuFwo6 :03/10/20 02:45
>>221
3372
1060
1033
12032
n/a
です。
Outpost関係のウインドウが開いたとき、言語バーが出てきてがうざいんですが同じような方いますか?
出てくる言語バーは現在のIMEのものではなくて、しかもMS-IME標準の言語バーとも違います。
Natural Input って奴っぽいのですが…。

Ver: Free版でもPro版でも同様に発生
OS: WinXPPro SP1
IME: ATOK16 (MS-IMEはコンパネから削除)

言語バーはいっさいしない設定にしています。(コンパネ→言語から)詳細なテキストサービスもオフです。
224名無しさん@お腹いっぱい。:03/10/20 03:19
>>219
ハテサテ。たとえAllow Inbound Identificationにチェックが入って
いても、port Closed n/a になる。プリセットのIRQにはAUTHを
許可するルールがあるが、ルールで許可してもstealthになる。
Outpostをシャットダウンしてもclosedのはず。

Block優先でopen portが存在するという理由は今のところ、ワームか
スパイにバックドア仕掛けられてるという以外どうしても考えつかぬ
 m( . . )m
225194 ◆kCNeYuFwo6 :03/10/20 03:26
>>224
すいませんご苦労さんです。
・゚・(ノД`)・゚・
自分で何とかしてみます。
そんな変わったことなら、何かポカをしてるんじゃないかと思っています。
また何かありましたらよろしくです。
>>219
う〜みゅ。
netstat -anoで113が使われていないのに、PortScanで反応するのは
何かが応答してるはずだから、>>216のテストをしてAllowedのログ見れば
解るはずだが。。。

もしくは
OutPostを無効モードにして、113スキャンするとどうなる?
Win側の問題か、FWの問題か切り分けはどうだろ。
227194 ◆kCNeYuFwo6 :03/10/20 03:59
>>226
アウポを有効にしてログを見てみましたが
ブラウザログでポートはHTTPしか出てきません。

アウポを無効にしても同じです。
・゚・(ノД`)・゚・

やはりCATVのモデムがおかしい可能性は無いのですか?
バカな質問だったらすいません。
>>227
フォーラムでルーターが113返してるのあったが、ルーターをスルー
させたらクローズしていた。
モデムが113返してる可能性あるから、プロバイダーに問い合わせれば
ハッキリする。

こうなったら徹底的にw
>>228
そーか、CATVだったか。ならそういう妙ちくりんな「プロバの仕様」
ということはありうり。いくらOutpostが防いでいてもモデムが
「ここにいるよーん」とかいってたらハナシにならんw ぜひプロバに
問い合わせて味噌


>>223
初耳
231194 ◆kCNeYuFwo6 :03/10/20 04:22
>>228,229
ありがとう、プロバにメール送りました。
232名無しさん@お腹いっぱい。:03/10/20 10:51
>>223
ウチも同じ。
WindowsXP-Pro + OutPost1

で、あれの正体は
・outpost.exeはシステムアカウントで動作している
・システムアカウントの言語設定は、大抵は標準のままである
・標準だと、MS-IMEのツールバーが出る
どうにもならんと思うのだが・・・
マイコンピュータ右クリック→管理→ディスクの管理でDMADMIN.EXEがoutgoing
リモートサービス:TCP135(DCOM)
リモートアドレス:localhost
でルール画面が出てくるのですが、これって何をしようとしているのでしょう?
234233:03/10/20 14:01
あ、OSはwindows2000です。
>>233
リムーバブルかネットワークドライブを探しに行ってると思われ(不確か)
Denyしても問題ないかも。
どのサービス依存か解らないけど、サービス弄ったら出なくなった。
>>233
ドメインネットワークに参加してないならブロック
新しいパソコンを買ったのですが、今までのパソコンのあうぽの設定をそのまま
使いたいんですがインストール後、今までのパソコンのインストールされていた
フォルダ内のファイルをそのまま移動させればいいのですか?
238名無しさん@お腹いっぱい。:03/10/20 15:41
セキュリティ初心者質問スレッドpart31
http://pc.2ch.net/test/read.cgi/sec/1064799419/910
で「藪パソユーザー」とかいうコテハンが
「outpostは初期状態でBlasterワームの原因となるDCOMが
ブロックできていないので、ルール設定抜きには危険です。」
と言ってますが本当でしょうか? デフォでport135はステルス
になってると思うんですが?
>>237
レジストリの登録もあるし、新旧のPCのディレクトリ構成が完全に
一致する保証はないし、ダメ。

新PCにOutpostをクリーンインスコ。その後リストファイル(拡張子,lst)
設定ファイル(拡張子cfg)をコピペすれば旧PCと同様の設定になる。

しかしそれでも新旧でインスコしたアプリの種類その他細かい違いが
出てくるから修正が必要だろう。.lstファイル以外はクリーン状態から
新規設定したほうがいいんじゃないかな?
>>238
デフォルトでport135のinboundはブロックされてるよ。
ネットランナーおたく無視してくれ
また藪パソが知っかぶってアフォ晒してるのか。うぜーな。
こいつネトランのへっぽこライターか何かだろ…
21番と80番が開いてるとのチェック結果。あうぽのopenportsには表示なし。ルーター使用。
これって正常?
>>242
鯖でも立ててるのか?
244238:03/10/20 22:21
>>239
サソクス
lstを持っていけばいいんでつね。やってみます。
245242:03/10/20 22:58
>>243
やっぱり異常ですか?
>>223
ttp://homepage3.nifty.com/takubon_world/software/IMEToolbarEraser/index.html
どうしても消したいのなら、これ入れてみな。
>>245
HTTPサーバー立ててないなら
routerの設定で閉じればいいんじゃない?
ちょっと聞きたいのだが、プラグインのActive Contentsを使っても、
ブラウザ(この場合DonutP)の設定が優先されてしまうのだろうか
となると設定はこのプラグインは無意味なのでは
FWの方が優先だろ
次がオミトロンみたいなローカル串、最後がブラウザー
>>249
そうでなくて
FWのプラグインでOKを出しても、ブラウザでNOなら結局ActiveContentsは見れないと
ま〜ブラウザのめにゅーで選べばいいだけなんだけどね。
優先の意味わかるか?
わかんねーだろーなー…ってフルイか?
水道の元栓(Router or FW or 串)を閉めると、屋内の蛇口(ブラウザ)を
ひねっても水は出ない。元栓が開いていれば、屋内蛇口でコントロール
できるよね。
最近OutpostにFW変えたんですがOS起動時にOutpostの起動に
やたら待たされるのは仕様なんですか?
ログオン可能になったらすぐログオンしてなにかしようとするんだけど、
タスクバーにポインターもってくと10秒ぐらいの間砂時計状態で操作を
を受け付けてくれません。
OSはXPのSP1でほかの常駐ソフトが原因ということはなさそうです。
WinXPってGUIの立ち上がりは早いけど、バックグランドでなんかやってる。
一見OutPostが最後に立ち上がっているように見えても、複数のプロセス
が同時にゴチャゴチャやってるからじゃないかな?
試しに単独で立ち上がらせると、AVなんかと比べて早い。
BlockPostにたくさんのアドレスを登録してれば
遅い。
adpatch_v2
http://www.outpostfirewall.com/forum/showthread.php?s=&threadid=8492
OPのv1v2で使えるみたいなんだけど
何が変わったのか解らん!
[AD-IMG]が消えるんじゃないの?
258254:03/10/21 17:16
即レスサンクス。
何が一番困るってほかのアプリがシステムトレイにアイコンの登録をし損ねる
のが困るんだよね。MSの技術情報確認したら4秒しか待ってくれないらしくて
Bootvisで確認したらOP自体は最後から二番目に立ち上がっててスタートアップ
に入ってるほかのアプリのほうが早く立ち上がってるはずなんだけどな。
ログオン遅らせるぐらいしか、対策はなさそうですね。
259258:03/10/21 17:24
すまん、日本語がなんか変だった・・・。
>>254
(´ー`)y━~~ 漏れも同じお互いガンガロウナ
261242:03/10/21 23:46
>>247
遅くなりました。ルーターの設定画面を開いて良く探したんですが、個々のポートを
閉じるとかは出来ないみたいです。マニュアルにも書いてありません。
ルーターって普通21番と80番開いてるもんなんでしょうか?
イベントビューアでシステムのログ見たら毎回OPが
「Outpost Firewall Service サービスは予期せず終了しました。これは 1 回発生しています。」
とエラー吐いているようなんだが……。
これってなんか相性問題なのかな。
WinnyやるならヤフーとOutpostとAVGで完璧だー。OK? ア ハ-ン?w
ネトラソ厨ハケーン!!
とでも突っ込んで欲しかったのだろうか。
アプリごとにLoopbackのルール作る時って
リモホ(127.0.0.1)とプロトコルの指定するだけでいいのかな。
というかそれしかできないよね?

TCPとUDPを同時に選択できないから、ルールは2つ作らなきゃいけないのか。
>>261
>ルーターって普通21番と80番開いてるもんなんでしょうか?
そんなこと無いですよ。
>>262
シャットダウンぎりぎりまでOutPostが起動してるから、
イベントエラーになるようだが、結論は 「気にスンな」
>>265
タイトに絞るなら

name:loopback
protocol/TCP
direction/outbound
remote host/127.0.0.*
local host/127.0.0.1
local port/1024-5000

最低でも方向指定しなきゃ
自動的に最新バージョンチェックってあんまり意味なさそうだから切っていてもいいのかしら?
>>269
outpost1の場合はOnにしておくと激しいファイルアクセスが発生するから
切ってもいいよ。
271名無しさん@お腹いっぱい。:03/10/23 00:08
(*’ロ’)<スループットわりーぞ!!ごるあー!!
前スレで、DHCP Discoveryをすると
Learning Modeとなって、アドレスが取得できないと騒いでいた者です。
オプションをもう一度確かめたところ、某サイトの設定を鵜呑みにして
Allow Outgoing DHCP をオフにしていたのが原因でした。

カチャ
  ;y=ー( ゚д゚)・∵. ターン
  \/| y |)
>>271
スループットの低下するって、数値的にはどれくらい落ちるの?
274242:03/10/23 00:28
解決しました。良く調べないで質問した自分が情けない。。。
おー、みんな時間かけてるけどトラブル解決おめ!
まったり おめでとう
277名無しさん@お腹いっぱい。:03/10/23 18:29
>>266
どこのルータよ? プロバの貸与品?
>>266
>>274見逃した。解決してたのかw それは乙…だけど、そもそもどうして
21番と80番が開いてたのさ?
279242:03/10/23 20:56
NTT-MEのルーターです。「アクセス制限設定」の「接続先からのアクセスを禁止する」のチェックが外れてました。
デフォルトではチェックが入っているようなので、憶えはないんですが過去に自分で外したみたいです。
今ではShields Up!でも晴れてオールグリーン、緑一色、リューイーソーです(w。
すまぬが
Contentのホストブロックってなんだ?
時に設定してないんだがこんなログが出てきた。

03/10/23 23:50:59ホストブロックdownload.jword.jpJWORD.JP
>>280
プラグインContentのSiteBlockにjword登録してない?
jwordはwww.3721.comという中国系のサイトが作ったIE用の
検索ツールバーだが、CnsMinというブラウザハイジャッカー
(スパイ)が仕込まれている。いったん入り込まれるとけっこう
メンドイような。

エロサイト見たら・・・助けてください!Part1X
http://pc2.2ch.net/test/read.cgi/pcqa/1063426852/123
被害対策ウェブ
http://higaitaisaku.web.infoseek.co.jp/removecnsmin.html
283280:03/10/24 17:02
改めて設定を見なおしたら、ちゃんとSiteBlockに設定してあった。
ホストブロックという言葉に惑わされたのと、Jword食らったかも?と言うのに慌ててしまった。
(もちろん、ちゃんとあうぽが弾いてくれた)

騒がせて、スマソ。
http://www.superdown.com/soft/7420.htm
このサイトやばくない?
尻が晒されてる・・・
リモートポート1900がなにかを送信しておりまつ(ガクガクブルブル
どうすればよいのでしょうか・・・・
>>285
UPnPのSSDPが接続相手を探してる。ブロックして問題なし。
FAQの>>18 見れ
>>286
サンクスです。
送信量が7M近くあるんですけど、ブロックしちゃっていいんですね。
何送信してるんだろ?
OutPost v1
IPv6 有効にして UPnP 有効にして
MSNMessenger を起動したら
FILTNT.sys
が原因で stop エラー出して落ちた
IPv6 を止めればエラーは出なくなった
なんだかなぁ…
289名無しさん@お腹いっぱい。:03/10/24 22:33
agesaseteitadakimasu
>>287
送信量? リモートポート1900が送信しているというなら、お前んとこの
PCにとっては受信ではないのか? 

ログをちゃんと報告してくれないとなんのことやらわからん。
プロトコル、方向、リモホ、リモートポート、ローカルポート、アプリ…
nyのポートの空け方ご長寿ください……_| ̄|○
>>291
まずOutpostをアンインストールしてパソコンの電源を切り、
窓を大きく開けてそこから地面にパソコンを投げつける。
>>291
鼬外。ダウンロード板逝け
294名無しさん@お腹いっぱい。:03/10/25 00:27
>>291じゃ初心者用に解りやすく。

※まずはアウポを起動しない状態でnyが正常に動くようになってることを
確認してから以下。

1・アウポのポリシーをルールウイザード(?マークね)にする。
2・nyを起動するとCreate rule for WENNY.EXEの窓が開く
           ↓
「プリセットからルール作成」にチェックし「Browser」を選択。
           ↓
        OKをクリック
3・すぐにnyもアウポも終了をかける(また、新しくWENNY.EXEの窓が開いてもとにかく終了しる)
4・アウポだけをポリシー「ブロック優先」で起動。
5・オプション→アプリケーション→と開くとWINNY.EXEが制限付アプリケーション
の項目にならんでるはず。
6・WINNY.EXEをダブルクリックするとnyのルールが開く。
7・下から一番目と二番目に同じ名前で「Browser PASV FTP connection」って
のがある。この二つだけのチェックを残し、後は全てチェックをはずす。
8・必ずOK→適用→OKで開いてるウインドウを閉じる。

これでオケ。

どんな設定がされたかは他の人に聞いて。
>>290
あ、スマソ。
outpostの項目(送信)のところが7Mという意味です。
296名無しさん@お腹いっぱい。:03/10/25 00:41
>>294
ありがとうございました。さっそくためしてみます
>>294
罪な奴だなぁ(w

それで納得する >>296は(ry
あーあ、設定やっちゃったな…

ま、俺のパソコンじゃないから踏み台なり感染なりしても痛くないけど。
>>295
一人言なら専用板があるぞw 相談する気なら情報の小出し止めろ。
プロトコル、方向、リモホ、リモートポート、ローカルポート、アプリ、と報告
項目あげてるだろ。
[KaZaA Media Desktop] [Gnotella] [WinMX] なんてのも
プリセットにあるのね
自分は結局ログなんてあんまり見ないからop_data.dllをリネームしてログを生成しないと
メモリ消費がかなり抑えられていい感じ。ファイルアクセスも減るし。
302薮パソユーザー ◆0fQkHdNop2 :03/10/25 13:02
初心者スレでoutpostについて私を批判してる人は迷惑なので
こちらでお願いします。
うゎ、すごい叩かれ方
可愛そうな気もするがコテハン使ってる限り止まんないよ
そもそも初心者と同じ間違いもしてるし
>>302
このスレには藪の言うことを真に受けるような初心者は少ないと思うが
本人が言うならw
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
 ★★『薮パソユーザー ◆0fQkHdNop2 』という粘着コテハンにご注意★★
初心者では見分けにくい嘘をつき、多数の指摘を受けても絶対認めません。
どころか『嘘をついてるか無知ででたらめ言ってるのはあなた方です』と誹謗します。
このコテハンの言うことを信用してはいけません。この警告をコピベしてください。
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
こちらでは藪パソユーザーのサポートはしておりません。
前のスレでどうぞ。
>>301

op_data.dll見つかんねぇよ
ヽ(`Д´)ノウワァァン
307名無しさん@お腹いっぱい。:03/10/26 02:13
age
>>306
outpost2.0での話です。1.0にはありませんでしたっけ。
309名無しさん@お腹いっぱい。:03/10/26 14:18
WinXP、NAV2003でOutpost1.0入れてみたんだけど
ポリシーをルール・ウィザードにすると
インターネットに接続できなくなる。なんで?
311名無しさん@お腹いっぱい。:03/10/26 14:51
>>310
見ても無駄だったよ。
>>311

Windows起動時にネットワーク接続が有効でないとルール・
ウィザードでは接続できなくなるようです。
起動時にネットワーク接続を有効にするかブロック優先モードに
すれば接続できると思います。
>>303

>そもそも初心者と同じ間違いもしてるし

具体的に何ですか?
314名無しさん@お腹いっぱい。:03/10/26 17:18
また 規制がかかったようですね。
でもアウポが一番いいかなあ!!
>>288
>IPv6 を止めればエラーは出なくなった

自分もこの辺解ってないが、
デフォルトの 「Deny Unknown Protocols」を外して、
Internet protocol version 6 →IPv6 をOKするような。
その後に再度、Deny Unknown Protocolsをチェックと
>>313
ネトランが間違ってるのに気がつかないこと
糞パソはネットランナー1月号の記事を見て、
「E-Z-liveはBIOSレベルで全フォルダ共有してしまう悪質プログラムです。
 これはネットランナーも気付いてません。」

とか言ってたが、ただ単にOSの仕組みを知らないだけだった。
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
 ★★『薮パソユーザー ◆0fQkHdNop2 』という粘着コテハンにご注意★★
初心者では見分けにくい嘘をつき、多数の指摘を受けても絶対認めません。
どころか『嘘をついてるか無知ででたらめ言ってるのはあなた方です』と誹謗します。
このコテハンの言うことを信用してはいけません。この警告をコピベしてください。
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
誰にでもミスはあるんだから、よそからの指摘で気がついた時には素直
に認めて発言を訂正するべきだーね。ここにきても誰もフォローしてく
れないしさ。

‥‥って、それができてればここまで問題がこじれてないか。
以降、何ごともなかったかのように閑話休題。
ワームの活動によってFWのログに外部からリモホ127.0.0からの
接続要求が記録される理由

異世界からの訪問者『 127.0.0.1 』
http://pc.2ch.net/test/read.cgi/sec/1064122787/113の推定が
警察庁資料で確認されている
http://www.cyberpolice.go.jp/detect/pdf/H151016_127.0.0.1.pdf
nortonからの乗り換えで使ってます。ルールが簡単に作れてイイ
おうtぽstいいですね。
>>320
127.0.0問題については本家フォーラムにイタリア語(!)で
説明カキコしたヤシがいたw それを誰かが(たぶん機械で)
翻訳したんだが、ワケワカランだった。
http://www.outpostfirewall.com/forum/newreply.php?s=2841a7b5bf63cb621880d761263e3345&action=newreply&postid=59441
320の情報を念頭に読み返してみると、どうやら同じことを
言ってたみたいだ…警察庁の資料は意外に詳しく、分かりやすい。
323名無しさん@お腹いっぱい。:03/10/26 23:36
324名無しさん@お腹いっぱい。:03/10/26 23:41
age
>>323
英日を機械翻訳しようというのが無謀w 誰かAgnitumに教えてやれ。

FAQならこのスレにリンクすればすむんだがw
326名無しさん@お腹いっぱい。:03/10/27 01:24
ダウンロード今
どっちにしてもWAN側からの127.0.0はブロックした方が
いいから、グローバルのloopbackは外した方がいいよね?
システムルールのAllow Loopbackはinbound許可してるから
外さないとダメみたい。
で、127.0.0.1でウィルス感染するの???
Windows UpdateのDNS探してるゴミパケットだから、大丈夫なんじゃないでしょか?
330名無しさん@お腹いっぱい。:03/10/27 14:57
SYSTEM ICMP/IN REFUSED/2048/2048/ICMP Traffic
これがBlockedにイッパイなんだが、何これ
リモートアドレスは全部バラバラ
331824 ◆KJ3agKxfv6 :03/10/27 15:02
loopback問題に関するデビッドの意見10-01-2003 04:26 PM
http://www.outpostfirewall.com/forum/newreply.php?s=36bf6cd76246c644191292e846fd54ed&action=newreply&postid=60053
(抜粋)
グローバルのループバックの許可を外し、アプリケーションを実行して
ルール作成窓がポップアップしてくるのを待つのがベストだろう。その上で
必要ならアプリごとに個別のループバック許可ルールを作る。しかし、
(ループバックを必要とする)ローカルプロキシーのようなソフトは
ファイアウォールの設定をいたずらに複雑にするので、リスクを増大させる。
シマンテックorトレンドマイクロで
オンラインスキャンしようとするとBlockPostに登録してある
Adサーバへの接続がブロックされてできないんですけど、
ブロック無効にしてウィルスチェックやったほうがいいのだろうか?
ウィルスチェックはできるけど得体の知れないサイトに
なんだかわからないが情報を送るのもいやだし、
もし感染してなかったら情報送っただけってことになるし、、ジレンマだ
>>333
トレンド、シマンテックをどの程度信用するかという問題になるが、
多少情報を流されてもウィールスにやられるよりはいいと自分は
考えて、つどBlockpostを切ってる。あたりまえだが、本人の考え
ひとつだな。
335824 ◆KJ3agKxfv6 :03/10/27 18:04
>>331 スマソ。このリンクでは外から飛べないようだ。この↓スレの
http://www.outpostfirewall.com/forum/showthread.php?s=2b36d4421c3aac549d134b41f4c7d31a&threadid=8380
10-01-2003 04:26 PM付けのデビッドのポストだ

336 :03/10/28 09:33
ICMPトラフィックは永遠に続くのか?
Windowsが存在する限り、根絶は難しいでしょう。
うちのルーターログ見てたら、海外からのICMPが増えてる。
北欧とか(w。
ステルスって薮パソユーザー が言ってるように、portが開いてても
ステルスになるよね?
ルールウィザートに設定してるんだけど
>>331の言うようにsystemルールのallow loopbackチェック外して
ルール作成窓が出て来るの待っても出て来ない(´・ω・`)
でもってとりあえずそのまま使ってもどうも以前と変わりないみたいだ。
(といっても1時間程ネットに繋いで巡回しただけ)

不安なので>>268の設定をブラウザに適用して一番上に持って来た。
(その他のルールはデフォルトのブラウザルール)
ちゃんと通信出来てるようだけどこれでいいの?
ver1 free版とproxomitron使用してまつ
アホな質問だったらスマソ
>>339
loopbackはOutPostが聞いて来た時に作ればいいんじゃない?
無くても問題ないなら無理に作らなくてもいいみたいだから、
とりあえずルールのメモ代わりに作っておいて、チェック無し
にしておけば。
オミトロン使ってれば、どっちにしてもloopbackはルールウィザート
でダイアログ出てくるから、その時にother選んでルール作れば
いいんじゃないでしょか。
>>399
自分もProxomitron使ってますが、Donut、Becky!等が
loopback必要としてたのでアプリ側でルール作りました。
IEはダイアログ来ないれす (´・ω・`)?
342341:03/10/28 14:01
>>399>>339 未来にレスしてしもた
343339:03/10/28 14:05
>>340
おー さっそくレスありがとう(*^人^*)
しばらくはチェック無しで使ってみます。
344 :03/10/28 14:12
allow物はすべてチェックはずしてます。
ルールを聞かれた場合は「今回は遮断する」で
済ませます。
>>341 おぉ そうですか。
すいません参考の為にお訊きしたいのですが設定はこんな感じですか?

ブラウザ側
特定のプロトコル TCP
特定の方向 送信
特定のホスト 127.0.0.*
ローカルホストが次のものなら 127.0.0.1
特定のローカルポート 1024-5000
これより以下はデフォルトのブラウザ設定

proxomitron側
特定のプロトコル TCP
特定の方向 受信
特定のホスト 127.0.0.1
特定のリモート 8080

特定のプロトコル TCP
特定の方向 送信
特定のリモート 80-83

特定のプロトコル TCP
特定の方向 送信
特定のリモート 8080,8088
UDPはリモートポートDNSのみ受信許可

>>344 うちのはDNS Resolvのみチェックが・・
346 :03/10/28 14:28
>>345
間違えました。
DNSはルールつくってました。
347339:03/10/28 14:32
>>346 どうも
そうですか じゃそこもそのままにしておきます
348341:03/10/28 14:54
>>345
proxomitron側の2番目に
特定のリモート 80-83,443

3番目は外部串のルールだからお好みで
特定のリモート 8080,8088,1080,3128
(漏れは2番目に一緒にまとめてますが・・・・)

一番大切なのはルールの最後に、それ以外ブロックした方がいいでっせ。
と言うより、やらなアカン!
ルール Block incoming Proxomitron TCP
特定のプロトコル TCP
特定の方向 受信
遮断する

たぶんUDPも同じようにブロックと思うけど未確認でし
一応作ってます
349341:03/10/28 15:10
追加
proxomitronのloopbackも念のために
>>268にしてます
loopbackはこのぐらいシビアでい〜んでは
350345:03/10/28 15:15
>>348
そうですね
オミトロンのinboundブロック設定は確かoutpostの紹介サイトにもあったよーな
以前はその設定トライしたんだけどTOPにルールを置いたもんだから通信不可に
なっちゃって( ´∀`)

今度は最後に置いてTryしてみまつ どうもありがとう
outpost2.0を使ってみたくなったので
outpost1.0をアンインストールして、インストールしました。
何故かすぐ期限切れになってしまったので
outpost2.0をアンインストールしてoutpost1.0インストールしたら
ネット系のアプリが動作しなくなりました。
outpostを終了させると使えるんですが、
起動させると何もできません。
IEはもちろんOutpostUpdateもできません
レジストリあたりがいかれてしまったんでしょうか?

>>351
jv16 PowerTools 1.3(free)を使ってレジストリをきれいにしてみましょう。
1.4は有料なので気をつけてな。
>>352
それでもやっぱりできませんでした。
やっぱり他のファイヤーウォールと競合したと思われているんですかね・・・
こんな状態になって解決した人がいるならば
お知恵を拝借したいです。

354名無しさん@お腹いっぱい。:03/10/29 01:20
あうぽっぽ
135に大量に来てるな
356名無しさん@お腹いっぱい。:03/10/29 03:28
はいよ

      /::::::::::::::::::::::::::::::::::::::::::::::: ::::::::\
      (::::::::::::::::::::::::::::::::::::::::::::::::::::: :::::::::::::\
     /:::::::::::/ノ::::::::ノ::::::::ヽ:人::::::::::ヽ::::::::::::::::)
    (::::::::::/:::ハ):::ノ::::ノ ) ノノヾ::::::::::::丶::::ヽ
     (:::::::::/ 彡  ノ   ノ  :: 彡:/)) ::::::::::)   
    (::::::::::/彡彡彡彡彡   ミミミミミミミ :::::::::::)
    (:::::::// ̄ ̄ ̄ ̄ヽ===/ ̄ ̄ ̄ ̄ヽ |:::::::::)
     | =ロ       ^‖ ‖ ^      ロ===
     |:/ ‖    //ノ  ヽ \      ‖ ヽ|ヽ       
     |/  ヽ`======/ .⌒ ` ========ノ.   ..| |   
    .(        (●  ●)        ‘)ノ
   (    必   / :::::l l::: ::: \   死    . )   
    (      // ̄ ̄ ̄ ̄\:\.      .)  
    \    )::::|.  ̄ ̄ ̄ ̄  | ::::(:    / 
     \ :::  :::::::::\____/  ::::::::::  /   
      (ヽ  ヽ:::: _- ::::: ⌒:: :::::::: -_    ノ
       \丶\_::_:::::_:::: :::::_/::::  /
        | \ \ ::::::::::: :::::::::: ::: :: __/ |
    ̄ ̄\ 丶  ̄ ̄ ̄ ̄ ̄ ̄ ̄    / ̄ ̄
357名無しさん@お腹いっぱい。:03/10/29 11:28
jv16 PowerTools 1.3(free)はどこでDLできますか?
358名無しさん@お腹いっぱい。:03/10/29 12:00
やっぱ初心者厨しかいねーや、ここ。
ぐぐれば簡単に見つかるわけで…
360名無しさん@お腹いっぱい。:03/10/29 13:13
うんこ
363名無しさん@お腹いっぱい。:03/10/29 13:54
>>362
ブラクラ?
スルーしる
>>353
Agnitum
Outpost Firewall
これでレジとシステムフォルダをチェック
で、
Extended Outpost Uninstall/Reinstall Instructions
http://www.outpostfirewall.com/forum/showthread.php?s=&threadid=7188
366名無しさん@お腹いっぱい。:03/10/29 17:52
jv16 powertools 1.4 的破解版在香港甚怪”軟件万花筒”所蔵破解軟件多数
http://www.superdown.com/soft/5663.htm
正常表示要中国簡字体字母 又在激情電映多数(藁
手動アンインストール手順は>>5-6
その後でjv16でレジストリを掃除→OSリブート
これでたいてい痕跡は全部消えるはず

セキュソフトで破解版なんかよせやw
jv16 1.3 (free版)ダウンロードならここもあるぞ
http://www.nvinside.de/inhalt/tools/system.htm
368名無しさん@お腹いっぱい。:03/10/29 18:57
Outpost1.0のプラグインのdnsキャッシュのファイルの置き場所の変え方を教えて下さい
369353:03/10/29 20:39
皆さんありがとうございます
ヒントやヒントの為のヒント
いたみいります。
アンインストールのほうはうまくいったのですが、
やっぱりダメだったみたいです
調べてみたところ
アンインストールした後に再インストール
ここですぐ再起動せずにキャンセルして
outpost起動した場合ネットに繋げられ
各アプリ動作&ルール設定有効は確認できたのですが
再起動するとまた全てが繋がらなくなりました。
再起動することによってダメになっているみたいです。
呪われているのか_| ̄|○
不特定のタイミングで突然リセットがかかる、またはハングってから
ディスプレイだけ落ちる、等という現象に見舞われてる方はいますか?
Outpost1.0を突っ込んだ後、だいたい1日1回位の割合で↑のような
変な現象が出る様jになった・・・イベントビューアにもログはあがらないし、
再起動後は何事もなく動いているのでちょっと気味が悪い。

環境)
WindowsXP SP1
Pen4 2.60CGHz PC3200-512×2(M/B:ASUS P4P800)
げふぉFX5200 ドライバ:でと Ver.4.5.2.3

参考になる情報があったら教えてください。
>>369-370
サービスを手動にして、スタートアップに登録して起動
させてみたら?自分はこれやって動かなかったあうぽを
うごかすことができたよ。(というよりこうしないと動かない)
自分とは症状は違うけど試してないならやってみてみ。
>370
>108
373351:03/10/29 23:53
>>371
返信ありがとうございます
ですが、このまま使っても得があるような
状態ではないくらいにシステムが不安定になってしまいました。
現在W2Kなんですが、これを機にXPを買って
今度の3連休で再インストールしようと思います。
できれば、このボロボロのシステムの間にこの問題の解決策を探しだし
次回は一発で解決できるようにと考えているところです。
outpostはアンインストールが危険なソフトみたいですね。
(危険やないのかな?)
それ以外は適度に軽いし自動ルールは便利やしカスタマイズしたかったら
できるとい選択肢もあるというのがすごい楽でいいんですが・・・
>371-372
370だけどレスサンクス。
サービス手動〜は一応やって、今様子を見てます。
httpfilt.dllとかftpfilt.dllとかはあうぽのコンポーネントらしいけど、
リネームしても問題ないの?Googleったらブルーバック関連の
書き込みが引っかかったけど、漏れみたいにブルーバックなしで
即リセットorいきなりハングとかの現象発生にも効果はあるのでしょうか...
OPの起動に失敗する場合、>>173の方法も試してみれ
>374
もれはリネームで再起動がとまった。
filter系の奴はドライバーに組み込まれるんだけど、これがバグもちで
ドライバが落ちるからいきなり再起動…

リネームしてやれば組み込まれないので安定動作
>43-51をblockpost.lst形式にしてみた。
内容・動作保証なし
#Blockpost plugin configuration file
61.96.0.0/255.240.0.0,#Taiwan
61.80.0.0/255.248.0.0,#Taiwan
61.72.0.0/255.248.0.0,#Taiwan
61.70.0.0/255.254.0.0,#Taiwan
61.64.0.0/255.252.0.0,#China
61.56.0.0/255.248.0.0,#Taiwan
61.48.0.0/255.248.0.0,#Korea
61.40.0.0/255.252.0.0,#Korea
61.32.0.0/255.248.0.0,#China
61.30.0.0/255.254.0.0,#Taiwan
61.28.0.0/255.254.0.0,#Taiwan
61.248.0.0/255.248.0.0,#Taiwan
61.243.0.0/255.255.0.0,#Korea
61.242.0.0/255.254.0.0,#Korea
61.232.0.0/255.248.0.0,#Korea
61.224.0.0/255.248.0.0,#China
61.216.0.0/255.248.0.0,#Taiwan
61.20.0.0/255.255.0.0,#Taiwan
61.18.0.0/255.255.0.0,#China
61.16.0.0/255.254.0.0,#China
61.13.0.0/255.255.0.0,#China
61.128.0.0/255.196.0.0,#Korea
211.96.0.0/255.248.0.0,#Korea
211.80.0.0/255.240.0.0,#Taiwan
211.72.0.0/255.248.0.0,#Taiwan
211.64.0.0/255.248.0.0,#Taiwan
211.32.0.0/255.224.0.0,#Taiwan
211.20.0.0/255.252.0.0,#Korea
211.192.0.0/255.196.0.0,#Korea
211.176.0.0/255.240.0.0,#Korea
211.168.0.0/255.248.0.0,#Korea
211.160.0.0/255.248.0.0,#HongKong
211.144.0.0/255.240.0.0,#China
211.136.0.0/255.248.0.0,#Taiwan
211.112.0.0/255.248.0.0,#Taiwan
211.104.0.0/255.248.0.0,#HongKong
210.96.0.0/255.224.0.0,#HongKong
210.92.0.0/255.252.0.0,#China
210.90.0.0/255.254.0.0,#HongKong
210.85.0.0/255.255.0.0,#HongKong
210.82.0.0/255.254.0.0,#HongKong
210.80.96.0/255.255.224.0,#China
210.80.64.0/255.255.224.0,#China
210.79.224.0/255.255.224.0,#HongKong
210.78.0.0/255.255.0.0,#HongKong
210.76.0.0/255.254.0.0,#Taiwan
210.72.0.0/255.252.0.0,#Taiwan
210.64.0.0/255.248.0.0,#HongKong
210.60.0.0/255.252.0.0,#Taiwan
210.6.0/255.255.196.0,#HongKong
210.58.0.0/255.254.0.0,#HongKong
210.52.0.0/255.254.0.0,#Taiwan
210.51.0.0/255.255.0.0,#Taiwan
210.5.0.0/255.255.0.0,#China
210.32.0.0/255.240.0.0,#Taiwan
210.3.128.0/255.255.128.0,#Taiwan
210.3.0/255.255.128.0,#China
210.28.0.0/255.252.0.0,#Taiwan
210.26.0.0/255.254.0.0,#Taiwan
210.25.0.0/255.255.0.0,#Korea
210.240.0.0/255.248.0.0,#Taiwan
210.22.0.0/255.255.0.0,#Taiwan
210.216.0.0/255.248.0.0,#China
210.21.0.0/255.255.0.0,#Korea
210.209.0.0/255.255.196.0,#Korea
210.208.0.0/255.255.0.0,#China
210.204.0.0/255.252.0.0,#China
210.203.0.0/255.255.196.0,#China
210.202.0.0/255.255.0.0,#Korea
210.200.0.0/255.254.0.0,#China
210.180.0.0/255.252.0.0,#Korea
210.178.0.0/255.254.0.0,#Korea
210.15.128.0/255.255.196.0,#Korea
210.15.0.0/255.255.128.0,#Korea
210.14.128.0/255.255.128.0,#Korea
210.12.0.0/255.254.0.0,#China
203.95.128.0/255.255.128.0,#HongKong
203.95.0.0/255.255.196.0,#Korea
203.94.0.0/255.255.196.0,#Korea
203.93.0.0/255.255.0.0,#China
203.92.0.0/255.255.196.0,#Korea
203.91.0.0/255.255.196.0,#China
203.90.0.0/255.255.196.0,#HongKong
203.89.0.0/255.255.196.0,#China
203.88.0.0/255.255.196.0,#China
203.87.224.0/255.255.224.0,#China
203.81.16.0/255.255.240.0,#China
203.79.128.0/255.255.128.0,#Taiwan
203.79.0.0/255.255.224.0,#Taiwan
203.78.0.0/255.255.252.0,#Taiwan
203.77.0.0/255.255.128.0,#HongKong
203.72.0.0/255.252.0.0,#Taiwan
203.64.0.0/255.248.0.0,#HongKong
203.224.0.0/255.224.0.0,#Taiwan
203.223.0.0/255.255.240.0,#Taiwan
203.222.192.0/255.255.196.0,#HongKong
203.217.0.0/255.255.0.0,#Taiwan
203.212.0.0/255.255.196.0,#China
203.211.0.0/255.255.128.0,#China
203.208.0.0/255.255.196.0,#Taiwan
203.207.64.0/255.255.196.0,#China
203.207.128.0/255.255.128.0,#China
203.207.0.0/255.255.196.0,#China
203.204.0.0/255.255.0.0,#China
203.203.0.0/255.255.0.0,#China
203.196.0.0/255.255.196.0,#China
203.192.0.0/255.255.224.0,#China
203.187.0.0/255.255.128.0,#Taiwan
203.184.0.0/255.255.224.0,#China
203.163.192.0/255.255.224.0,#China
203.161.128.0/255.255.224.0,#China
203.160.224.0/255.255.224.0,#China
203.149.128.0/255.255.128.0,#China
203.135.64.0/255.255.196.0,#China
203.135.224.0/255.255.224.0,#China
203.133.0.0/255.255.128.0,#China
203.128.128.0/255.255.224.0,#China
203.107.0.0/255.255.196.0,#China
203.105.192.0/255.255.196.0,#Taiwan
202.96.0.0/255.240.0.0,#China
202.95.252.0/255.255.252.0,#Taiwan
202.95.0.0/255.255.224.0,#China
202.94.192.0/255.255.240.0,#China
202.94.0.0/255.255.224.0,#China
202.93.252.0/255.255.252.0,#Taiwan
202.93.0.0/255.255.252.0,#China
202.92.252.0/255.255.252.0,#Taiwan
202.92.0.0/255.255.252.0,#Taiwan
202.91.128.0/255.255.252.0,#Taiwan
202.91.0.0/255.255.252.0,#Taiwan
202.90.64.0/255.255.196.0,#Taiwan
202.90.252.0/255.255.252.0,#Taiwan
202.90.0.0/255.255.252.0,#Taiwan
202.80.128.0/255.255.196.0,#Taiwan
202.8.160.0/255.255.224.0,#Taiwan
202.61.32.0/255.255.224.0,#Taiwan
202.60.64.0/255.255.224.0,#Taiwan
202.6.95.0/255.255.255.0,#Taiwan
202.55.224.0/255.255.224.0,#Taiwan
202.52.64.0/255.255.196.0,#Taiwan
202.5.4.0/255.255.254.0,#Taiwan
202.5.224.0/255.255.224.0,#Taiwan
202.43.64.0/255.255.196.0,#Korea
202.4.252.0/255.255.252.0,#China
202.4.25.0/255.255.255.0,#Taiwan
202.4.128.0/255.255.224.0,#Taiwan
202.39.0.0/255.255.0.0,#Taiwan
202.38.64.0/255.255.196.0,#Taiwan
202.38.32.0/255.255.224.0,#Taiwan
202.38.128.0/255.255.128.0,#Taiwan
202.38.0.0/255.255.240.0,#China
202.30.0.0/255.254.0.0,#China
202.22.248.0/255.255.248.0,#China
202.21.0.0/255.255.248.0,#China
202.20.99.0/255.255.255.0,#China
202.20.86.0/255.255.255.0,#China
202.20.84.0/255.255.254.0,#China
202.20.82.0/255.255.254.0,#China
202.20.128.0/255.255.128.0,#China
202.20.120.0/255.255.255.0,#China
202.20.119.0/255.255.255.0,#Taiwan
202.2.52.0/255.255.252.0,#Taiwan
202.2.52.0/255.255.252.0,#Taiwan
202.2.136.0/255.255.255.0,#China
202.2.134.0/255.255.255.0,#Taiwan
202.192.0.0/255.240.0.0,#Taiwan
202.189.128.0/255.255.196.0,#Taiwan
202.178.128.0/255.255.128.0,#Taiwan
202.174.64.0/255.255.196.0,#Taiwan
202.173.32.0/255.255.224.0,#Taiwan
202.168.192.0/255.255.224.0,#Taiwan
202.166.192.0/255.255.196.0,#China
202.166.160.0/255.255.224.0,#Taiwan
202.165.128.0/255.255.224.0,#China
202.162.64.0/255.255.224.0,#China
202.160.64.0/255.255.224.0,#Taiwan
202.159.128.0/255.255.128.0,#Taiwan
202.157.224.0/255.255.224.0,#Taiwan
202.154.192.0/255.255.224.0,#China
202.145.64.0/255.255.196.0,#China
202.145.32.0/255.255.224.0,#China
202.145.128.0/255.255.128.0,#Taiwan
202.143.128.0/255.255.224.0,#China
202.14.88.0/255.255.255.0,#Taiwan
202.14.8.0/255.255.248.0,#China
202.14.238.0/255.255.255.0,#China
202.14.236.0/255.255.254.0,#Korea
202.14.235.0/255.255.255.0,#HongKong
202.14.165.0/255.255.255.0,#HongKong
202.14.103.0/255.255.255.0,#China
202.136.252.0/255.255.252.0,#HongKong
202.133.224.0/255.255.224.0,#China
202.131.192.0/255.255.224.0,#China
202.131.160.0/255.255.224.0,#China
202.130.32.0/255.255.224.0,#China
202.130.224.0/255.255.224.0,#China
202.130.0.0/255.255.224.0,#China
202.129.192.0/255.255.196.0,#China
202.127.128.0/255.255.128.0,#China
202.127.0.0/255.255.196.0,#China
202.122.32.0/255.255.248.0,#China
202.122.128.0/255.255.255.0,#China
202.122.0.0/255.255.224.0,#China
202.120.0.0/255.254.0.0,#Taiwan
202.112.0.0/255.248.0.0,#Taiwan
202.0.176.0/255.255.252.0,#Taiwan
202.0.160.0/255.255.240.0,#China
202.0.112.0/255.255.255.0,#China
202.0.110.0/255.255.255.0,#China
202.0.100.0/255.255.255.0,#China
159.226.0.0/255.255.0.0,#Taiwan
158.182.0.0/255.255.0.0,#Korea
155.230.0.0/255.255.0.0,#China
143.248.0.0/255.255.0.0,#Taiwan
141.223.0.0/255.255.0.0,#Korea
139.223.0.0/255.255.0.0,#Korea
139.175.0.0/255.255.0.0,#Korea
134.208.0.0/255.255.0.0,#Korea
128.134.0.0/255.255.0.0,#Korea

=========================
終わり。間違ってても笑わないでくらさい
>>377-399
グッジョブ
使い方:
1、Outpostを終了
2、コピペしてOutpostのフォルダにblockpost.lstとして
  保存(もしくはblockpost.lstに追加)
3、Outpostを起動
>>377-384

               ∩
               ( ⌒)     ∩_ _
              /,. ノ     i .,,E)
             ./ /"    / /" .
   _n  グッジョブ!! ./ /_、_   / ノ'
  ( l    _、_   / / ,_ノ` )/ /_、_    グッジョブ!!
   \ \ ( <_,` )(       /( ,_ノ` )      n
     ヽ___ ̄ ̄ ノ ヽ     |  ̄     \    ( E)
       /  n /   \   ヽフ    /ヽn ヽ_//
       (ヨ )              ( E)
       / |    _、_     _、_    | ヽ
       \ \/( ,_ノ` )/( <_,` )ヽ/ / good job!!
         \(uu     /     uu)/
          |      ∧     /

>377-384はテキストにコピペしてインポートしてもOKなのかしら?
このスレは永久保存版だな
ばかw
ほんとうにお前らも乗せられすぎ
>>390
なぜそう思うか、教えてもらえない?
★BLOCKPOST プラグインの編集法★
>>377-384のリストはOPv1用のブロックリストとして問題なく利用できる。
(内容については知らんw 必要なサイトにアクセスできなかったり、動作
がおかしくなったりしたら、チェックすればいいわけだが)

ただ、Blockpostには起動中のリストの編集内容が再起動で失われるという
厄介なバグがある。恒久的にブロックしたいアドレスを追加するときは、デフォ
のブロックリスト blockpost.lst を直接編集する必要がある。

メモ帳にデータをコピぺ→KTCBlocklist.txtのような名前で保存→
blockpost.lstをメモ帳で開く→blockpost.oldという名前で保存してバックアップ→
blockpost.lstの末尾にKTCBlocklist.txtの内容をコピぺして保存→
Outpostをシャットダウン/再起動してBlockpost.lstを再読み込み


>>391
おれはアホーからのPortスキャンとかが大変鬱陶しいのだが
アホーとぷららのマスクリストくれ
394 :03/10/30 18:21
「攻撃のタイプ My address 」っての、何かガクッとくるなw
>>393
アヤシイ
しばらく前に>>43-51をblocklistに入れたらグーグルが表示できなくなったから
今は切ってるのだがおまいらはちゃんと表示できてますか?
無問題
>>396
何がブロックされてるの?
>>395
ルーターのログを見ると明らかに、アホーが多いんだよ
その次にぷらら。
だから、こいつらアクセスできないようにした、早くリストください
Blockpostにあかまい登録するとWinUpdate繋がらなくなるのね……('A`)
370ですが、httpfilt.dll連中をリネームしたら、現状とりあえず不可解な
リセットやハングは収まりました。・・・まだ3時間程度しか稼働していないので
安心は出来ませんが、何となくこのまま回避しそうな予感がします。
情報をくれた方、ありがとうございました。
http://www.google.co.jp/search?q=cache:Ag3q9oPWH5YJ:www.chez.com/leppa/firewalls/blockpost.html+outpost+255.255.255.255+67&hl=ja&ie=UTF-8
リスト発見。元のページは今入れているリストに引っかかってひょうじされないYO
追記
コピペしてもつかえない
<B style="color:black;background-color:#A0FFFF">を空白に置換、
</B>も空白に置換しる
もしかしてpro版って
日本語フォルダ使えない・・?

英語にすると通信出来るようになるしなぁ・・・
不具合なら直してほしぃ
>>400
Akamaitechnologiesって何よ?
http://pc.2ch.net/test/read.cgi/sec/1023506928/70

Akamaiの創立者は9.11テロで最後に墜落した飛行機に
乗っていて犠牲者となった。合掌。
406824 ◆KJ3agKxfv6 :03/10/31 06:45
★現在利用可能なBlockpost用ブロックアドレスデータ★
テンプレのFAQ>>20>>112にガイシュツだが、バラバラでちっとわかりにくいので整理

joeyparrotのリスト
http://www.outpostfirewall.com/forum/showthread.php?s=cde4a76e7d02604475e6f931ccb7b40d&threadid=8468
上記ブロックリストデータ blocklist_2_v2.txt ダウンロード
http://www.outpostfirewall.com/forum/attachment.php?s=707772676184866f88b62a6dd9b08509&postid=59740
日付: 09-25-2003 12:58 AM
フォーマット:V2用範囲表示 (V1 フリー版で使うためにはコンバートが必要)
2,10.0.10.1-10.0.10.100#backw100.superstats.com
件数:1,180件(範囲)

Nick_Rのリスト
http://www.outpostfirewall.com/forum/showthread.php?threadid=6120
blocklist_2_v2.txt
http://www.outpostfirewall.com/forum/attachment.php?s=3ed8368fdff3f87ba308f7c49fb6b69f&postid=42906
日付:01-08-2003 07:27 PM
フォーマット:V1用サブネットマスク表示
12.150.191.0/255.255.255.0,RIAA#P2P Dangerous IPs
件数:104件(範囲)

日本語化パッチ付属のリスト(a.txt)
http://www.geocities.co.jp/SiliconValley/3908/yBEncckFOU/software/
Readmeファイル
http://www.geocities.co.jp/SiliconValley/3908/yBEncckFOU/software/readme-j.txt
日付:2003.3.29
フォーマット:V1用サブネットマスク表示
211.120.40.102/255.255.255.255,accesstrade.net#不正クッキー発行の為レベル2規制
件数:1,534 (日本語追加37件を含む)
407824 ◆KJ3agKxfv6 :03/10/31 07:01
★ブロックリストのV1⇔V2コンバージョンサイト★
http://www.bluetack.co.uk/convert.html
説明は>>112 >>135 >>140 あたり
Attack Detectionに引っかかったIPを一気にBlockPostに登録したら
2ch見れなくなった。繋ごうとするとアメリカのIPが遮断されてるみたいなんだけど、
2chってもしかしてなんか収集してますか?遮断されたのはポートスキャンの項目
にて通信の要求 TCP(1175)とされてたやつです。
>>408
まずはこのスレの>>8-9を読みでみな。
gatorが名前を変えたみたいですね。
拒否ドメイン追加と。
411名無しさん@お腹いっぱい。:03/10/31 13:51
なんか頻繁にアタックされてるみたいなんですけど、
アウトポストを使ってやり返す方法はありますか?
412824 ◆KJ3agKxfv6 :03/10/31 15:30
>>406
スマソ。Nick_Rのリストのファイル名を間違えた。
blocklist_2_v2.txt → block_ips.txt が正しい。
>>411
ない。










逝ってよし。
414404:03/10/31 16:29
前スレよーく見てみたら
何人か日本語だと使えない人がいるみたいですね

一部の人だけじゃないよね?(´Д`;)
みんな使えないならいつか直してくれるかな
>>411
誰?で調べて殴りこめ!
たとえ海外でも。
>>410
詳細キボン
>>414
実験してみたら、2バイトがルートに有ると
ブラウザー系、駄目みたいですね。
アンチウイルスやレジストリカスタマイズなんかも2バイト
問題有るようなので、MS自体も「デスクトップ」なんてのは
止めてもらいたいところです。
Gator
GAIN
Weatherscope
Precision Time
Date Manager
SearchScout Toolbar

たしか全部Gator社のプロダクト
420416:03/10/31 20:26
>>418
サンクス
取り合えず「Claria」をサイトブロックに入れとこ。
>>418
GatorがClariaに改名ねえ… 今んとこclariaでぐぐるとイギリスの
ヘッドフォンメーカーばっかり出てくる。そのうちゲーターがこの名前
買い取るのかもしれんが。

422824 ◆KJ3agKxfv6 :03/10/31 23:20
★広告ブロックリストAGNIS★
おそらくAGNISはいちばん網羅的な広告ブロックリスト。>>158あたりで
ちょい話題になっていたが、あらためて利用法を紹介しておこう

Eric Howes のセキュリティサイト
http://www.staff.uiuc.edu/~ehowes/resource.htm
このページの下の方にAGNIS-OP.ZIPがある。次ののリンクで
直接ダウンロードできる。適当なディレクトリに解凍して利用する
http://www.staff.uiuc.edu/~ehowes/res/agnis-op.zip

【ブロックリストのファイル名】
 ag-ads.ctl(6,303項目)
 ag-lite.ctl(3,581項目)
ag-liteはag-adsからエロサイトデータを省略したもの。エロサイトは数が多く、
変化も激しいのでブロックの意味があまりないということで作者はlite版を推薦。

【ブロックリストの利用法】
OutpostのGUIを開き、プラグイン欄のAdsを選択反転、右クリック→
プロパティ窓を開く→「デスクトップに広告ごみ箱を表示する」という行の
下にあるアイコンをクリックする→ファイル選択窓が開く→解凍したag-ads
またはag-liteファイルを選択→OKで実行→ctlファイルが読み込まれる。
>>422
前にV2のデフォがag-lite.ctlと言ったけど、DIFFかけたら
相当変化してる。
項目数も10/31のバージョンで3690程有った。
さらっと見ら主要なSpywareやVirus配布サイトが網羅してるので、
かなりお得なパッケージという感じ。

これ、読み込ませたらag-lite.ctlは削除していいの?
なんかOutPost起動してる間使ってるような。
adblock.ctlとして自動保存するのだろうか?
ポートスキャンされたIPをBlockPostに登録したいんだけど、
MASKの部分はどう書けばいいの?
>>424
特定のIPを単独で指定する場合のサブネットマスク
***.***.***.***/255.255.255.255
詳しくはこのページで 「サブネットマスクの/28」あたり見れ
http://www.fkimura.com/subnet0.html

ただし、Attack Detectionに出たIPをかたっぱしから登録するつもりならあまり意味
ない。そんなもんOutpost本体がブロックしているし、ほとんどはノイズでアタック
ではない。リソースの無駄遣いになるだけ。それより>>406 >>422 のようなリストを
利用しろ


426名無しさん@お腹いっぱい。:03/11/01 10:49
Neastea Attack って  なあに

なんとかドロップアタックっていうものもありましたが??
>>423
広告ブロックのctlファイルを削除してはダメ。OP起動のたびに読みに行く。
削除するとOP再起動で初期状態に戻ってしまう。

もしいろいろなリストを追加していくなら…

現在の状態をcustom.ctlなどの名前でEXPORT→
custom.ctlにメモ帳で新しいIPを追加→
custom.ctlをIMPORT

のようにするとよい。
428424:03/11/01 12:35
>>425
レスサンクス。
>Attack Detectionに出たIPをかたっぱしから登録するつもりならあまり意味ない。
そういえばそうだな。Attack Detectionでブロックできてるやつを登録しても意味
ないな。納得しますた。
>>426
Nestea attack とLINUXをターゲットにした古典的DoS攻撃
Teardrop attackはそのWindows NT版

分割されたパケットを再構成するプログラムのバグを利用。不正に
分割されたパケットを送りつけ、再構成不能でOSをクラッシュ
させようとする。XP、Win2000では修正されているので心配ない。
430423:03/11/01 14:23
>>427
おー、やっぱりそうか。サンク
プラグインのリストを外部に置くのはイレギュラーだよね。
デフォのAdsリストはad_int.ofpに埋め込まれてる?
custom.ctlにリネームしてAdsフォルダーから読ませる事にしたが、
なんで Ads→options→HTML string でmodifyから修正できないんだろ?
純正プラグインにしては使いづらい!
オミトロン使ってるからADS止めてたけど、
これ、いいんじゃない?
頻繁にアップされてるようだし、オミトロンの
登録より簡単だ
>>429
勉強になりました、ありがとうございます。
ルーターは入れてるんですが、くるもんなんですね。  ブルブル、、、
>>431
オミトロンて作者が厨にキレて、公式サイト閉鎖してサポートも
やめちゃったんだよな。昔試してみたが、あのヘンテコリンなフィルタ
言語覚えるほど暇人じゃないからイラネと思った。
>433
>あのヘンテコリンなフィルタ
>言語覚えるほど暇人じゃないからイラネと思った。
言語わからんけど、人の作ったフィルタだけでも結構便利だよ。
>>433
そーかぁ?
オレはあのテスト画面で試行錯誤してmatchさせるのが大好きだけどなぁ

それはともかく 824 good job !
>>417
ふむふむ、レスどうもです
やっぱり二バイト使ってるとだめですよねぇ

ディスクトップフォルダは曲者です
日本語対応してるんだからすぐに直ると良いですね
あうぽ2少し試用してみた。
軽かった。使用メモリ1Mぐらいで少なかった。(゚Д゚ )ウマー
MXとNY起動してみた。
使用メモリ24Mぐらいで多かった。(+д+)マズー

>>437
そりわkazaaやなんかでも同じ。V2とP2Pが相性悪いのは有名。
ウィニーとかやるならV1に戻したほがいい。
>>436
まず各国の2バイトをソフト内で対応させることは無い
待ってるのなら無駄
その軽いってのはV1より軽い?
nyやらmxやらやらないので試してみようかな

でも98SEだとやっぱり重いんだろうなぁ
9x系でwinnyって…NT系じゃないと使えないでしょ。
ってここはあうぽのスレでしたな。
>>439
うΣ(゚Д゚;
kerioとかは無理だろうけど
これは日本語にも対応してるし1.0なら日本語フォルダ使えるから
2.0もいつかはアップデートしてくれると思ってましたが
対応させる場合はまず無いですか・・・・・ぐふ
>>440
あうぽ1は画面がティカティカして見るからに
重そうですが、あうぽ2は画面ティカティカしません。
非常に快適ですよ。
FWソフトの中で見た目は一番かっちょいいと思います。
444440:03/11/02 01:46
>>443
そうですか
サブマシンだし、試してみよう
どうもありがとう (^ヮ^)ノ
445824 ◆KJ3agKxfv6 :03/11/02 03:29
★OP Pro V2 のログファイルが巨大化する問題★
フォーラムのParanoid2000によると、
http://www.outpostfirewall.com/forum/showthread.php?s=&threadid=7392&highlight=rename+opdata.dll

Outpost Pro V2 はLog Viewer で全ログを一元的に管理するために
新しいログデータベースシステムを導入した。ところがこれにはログ
ファイルの容量の上限を設定できないというデザイン上の欠陥があり、
サーバやP2Pのように大量のトラフィックを発生させるマシンでは
短時間でログが過大なサイズになり(12時間で600MBなど)またCPU
リソースを多量に消費するなどの問題が出ている。op_data.dllをリネーム
するとこの問題はある程度回避されるが、当然Log Viewerは無効になる。
op_data.dllをリネームして使ってるよ。快適。ログは見れないけど
>>422
どうでもいいけど

「デスクトップに広告ごみ箱を表示する」という行の
下にあるアイコンをクリックする

という発想が無かった。まさかそこをクリックしてダイアログが出るなんて思いもしなかった。
わかりにくー。
>>447
漏れも>>422で初めて知った。RPGのアイテムじゃないんだから(ry
449名無しさん@お腹いっぱい。:03/11/02 14:02
同じアプリケーション別々にインストールしスタートアップで多重起動しているの
ですが、毎回「XXX.EXEは許可されたプログラムと同じ名前ですが、異なるプ
グラムです。もし信頼するなら”これを許可”を押して下さい」のメッセージが出
す。オプション→アプリケーションを開くとXXX.EXEが二つとも”信頼されたアプ
ケーション”に入っています。警告を回避し許可する方法はありますか?このよ
な質問は既出ですか?
>>449
おいらはXXX.EXEをYYY.EXEに変更してます。
ファイル名変更不可の場合はわかりません。
451名無しさん@お腹いっぱい。:03/11/02 15:17
>>450
レスをありがとうございます。

解決しました。でもアンインストルの時はまた名前を直す必要がありますね。
それでも一応解決して嬉しいです。
いちいち[AD]って表示されなくていいのに
どこいじればなくなるの?
453名無しさん@お腹いっぱい。:03/11/02 16:23
>>452
2003.8.20時点では残念ながら不可能。V2では将来できるようになるかも。
http://www.outpostfirewall.com/forum/showthread.php?s=0e88d8dbc7926bc56f5f4b2b28fcddd8&threadid=8181
454名無しさん@お腹いっぱい。:03/11/02 16:27
シマンテック セキュリティー レスポンス\(゚Д゚)y─┛
(少y-~~
http://security.symantec.com/sscv6/home.asp?j=1&langid=ie&venid=sym&plfid=23&pkj=WTYZCKMRKRFPECDMEYI
>>455
スマソ。フォーラムのスレッドID間違えた。正しくはこっち↓
http://www.outpostfirewall.com/forum/showthread.php?s=&threadid=8181
ここで誰かが同じ質問をして、Dmutが「これは将来の課題」と返事している。

そうか。じゃあv1じゃ無理か
naviscopeならできるのに。。
あうぽでできたほうが便利なのに残念だ
ag-lite.ctlをnaviscopeってやつのブロックリストに登録したい
ので改行を空白に置換する方法教えれ
>>458
秀丸なら置換で「正規表現」にチェック入れると \n で改行が検索
置換の対象になる。

詳しくは秀丸ヘルプで「検索系コマンド→正規表現→エスケープシークエンス」
見れ。
>>446
ありがとう!
副作用でアウポ起動時に出るエラーが消えました。
461460:03/11/03 02:58
ちなみに、使用メモリ量も4MBと極端に少なくなりました。
今まで20MB占有していたのが嘘のようです
>>461
ちゃんとブロックできてる?
463460:03/11/03 04:17
ボクシン見ていたらこんな時間に・・・。
ブロックですか?
ルール指定の項目なら弾いているのを確認しています。
では、昼まで寝てきます。
>>452
オミトロン使ってるなら Matchに (\[AD-IMG\]|\[AD\]) って入れるだけで
消えるけど
オミトロン通してスピードテストしたら
だいぶ遅くならない?
>>464
俺もそれが目障りで[AD]消してたんだけど、H系に行くと
画像のリンクなんかが[AD]に埋め込まれて、表示されない時がある( ;゚Д゚)
NaviScopeもローカル串だよね
で、結局Spyware?
>>461
20M?
俺はいつも50Mぐらいなんだけどおかしいのかな?
469名無しさん@お腹いっぱい。:03/11/03 13:55
ICMP Trafficn/aIPアドレスEcho Reply/0送信ICMP
Allowedなんだけど、ブロックする方法をキボンヌ
470名無しさん@お腹いっぱい。:03/11/03 14:05
>>1
                高級品
   なので このスレ      終  了 ? ですか?? (゚听)
 
               お金音頭(今月の新譜)
 儲〜かってぇ いまぁ〜すぅ〜〜
もおぉ〜ぉ〜かってぇ〜 おりますぅ〜〜よぉ〜0円音頭でどどんのどん  あそれ
そろそろVer2に移行しようかな。
>>469
ICMPのEcho Replyチェック外す
473469:03/11/03 14:26
>>472
さんくすこです。
Echo Requestはそのままでよかですか?
ping、traceroute 使う時いるから、OUT側チェックしておいたら?
475469:03/11/03 14:41
>>474
そうしときます。何回もさんくすこでした。
476名無しさん@お腹いっぱい。:03/11/03 15:57
なんかVER2って糞に感じるのだが・・・。VER1は最高なのに・・・。
477824 ◆KJ3agKxfv6 :03/11/03 15:59
★Registry Cleaner 使用法★
Registry Cleaner はフリーのシステム管理ツールjv16 PowerTools v1.3付属の
リジストリ清掃ツール。 非常に強力で使いやすい。jv16は残念ながらv1.4以降は
有料化されてフリー版のサポートは終了しているが、まだしばらくは次のような
サイトでフリー版が入手できる。

http://www.bo.infn.it/calcolo/software/windows/sistema.html
↓ダウンロード(exe版)
http://www.bo.infn.it/calcolo/software/windows/jv16PowerTools_1_3_0_196.exe

http://www.nvinside.de/inhalt/tools/system.htm
↓ダウンロード(zip版)
http://www.nvinside.de/scripte/download/dl_system.php?jv16_pt_130_196.zip

【Registry Cleaner 使用法】
jv16メインメニュー→Registry tool選択→ (creating list...)→
メニューからtools選択 →Registry Cleaner選択→
Options窓でContinureボタン実行 →Start実行→
(無効なレジストリキーを解析。レジストリのサイズによって数分から10分程度かかる)→
キー解析終了→メニューSelect→Special Select→
Items that should be safe to remove(削除しても安全なキーを削除)を選択→
グリーン表示のキーがすべて選択反転されていることを確認→
窓右下のボタン[Remove]を押す→警告窓がポップアップする→OKで削除実行
削除終了後Closeボタンで窓を閉じる
outpost2.0 のNetwork ActivityとかOpen Portsの右ペインのツリーを展開して
待機中の項目を選択すると挙動がおかしくなって落ちませんか?

outpost errorのダイアログが表示された後、メモリがreadになる事が
できませんでしたのダイアログが出て落ちる。
あうぽ2インスコした。
アンインスコしてみた。
IEのツールバーにゴミ箱の残骸が残った。
どうやって消すの?
480460:03/11/03 17:35
>>468 50MBって半年ぐらい立ち上げっぱなしですか(^^;
立ち上げっぱなしにしていたら、5MBになりました。
使えるじゃん。
問題ないようなら今後このままで行こうと思います。
>>479
なんだそれ?
そんな機能あったっけ?
違うSoftで作られたんじゃないの?
>>481がいじめるよーΣ(´Д`;) 
>>479
「広告ゴミ箱」だろ。ブロックしたい広告をそこへドラグ&ドロップすると
Adsのリストに自動で登録されるんだっけ? アンインスコ前にブラグインの
設定画面で「広告ゴミ箱を表示する」のチェックを外してにしておかなかった
のが敗因だな。IEのレジストリにツールバーが登録されてると思うから探して
削除すればいいんでね? 

それともせっかく824氏が説明してくれてるから暇なときに>>477のツール使って
レジストリ掃除するといいかも。
>>478
OSはXP+sp1ですか?
485479:03/11/03 18:57
>>484
OSはXP+SP1です。
regedit.exeでtrash.exeを検索して、該当レジストリキーを削除いたしました。
ちなみにjv16ではうまくいきませんでした。
以上
486名無しさん@お腹いっぱい。:03/11/03 20:39
outpostでny用の設定ってどうやるのでしょうか?
>>294 のやり方でいいのでしょうか?
NY厨の犯罪者は来るな。ダウソ板に引っ込んでろ。
信頼されたアプリケーションに入れとけばいいんじゃねーの?
>>485
Outpost v2とXP+sp1はどうも相性が悪いよいだ。フォーラムでも
クラッシュするという例はほとんどが、この組み合わせ。しかし全然
問題ないというレスもあり、原因追求は難航してるようです。
>>486
どんなアプリケーションも「信頼された…」に入れてはダメ。(一時的なテストを除く)
Outpostは各種P2Pでも問題なく作動する。ルールウィザードモードでWinnyを起動、
プリセットでブラウザのルールを適用。ルール修正でPASVFTPの送信、受信以外の
ルールのチェックを外す。カンタン。
>>489
XP+SP1のウチは問題ないのだけど、ソフトハウスには早いこと問題解決して
ほしいですね。
>>490
>どんなアプリケーションも「信頼された…」に入れてはダメ。(一時的なテストを除く)

おみとろんはどのルールを適応すれば良いのでしょうか?
いままで何も考えずに「信頼されたアプリケーション」にいれてました。うーん・・・
 
>>492
危険と判断したものはルールに入れればいいだけで、
安心できるものは信頼にしとけばいいと思いますよ。
ルールに固執するのかどうするのはかは自分で決めれば良い。
>>493
>>490が駄目だと言ってるに、頑固なやつだ。
495名無しさん@お腹いっぱい。:03/11/04 11:57
>>492
どんなアプリケーションも恒久的に「信頼された」に入れてはいけない。まして
Proxomitronのようなローカルプロキシーを「信頼された」に入れてはファイア
ウォールは★ほとんど無意味★になる。Proxoを通るアプリ(ブラウザetc)が
ノーチェックでネットに接続することになる可能性あり。とりあえず

 オミトロンにブラウザ用のプリセットを適用し、ルール修正で
 「HTTP とHTTPSを許可」するニつのルール以外のチェックを外す
 ブラウザのルールで Proxy connectionにチェックが入っているのを確認

しとけばいいだろう。これでもシステムのloopbackが許可になっていると尻ぬけ
問題が起きるとどっかで見たが、今オミトロン入れてないからどんなルールが
適切か直接試せない。後で報告する。

496495:03/11/04 12:12
>>493 補足
ファイアウォールを入れるのは「すべてのネットワーク接続をユーザーが監視し、
許可/遮断を判断する」ため。ルールというのはそのユーザーの判断を記録したもの。
「信頼された…」は判断放棄。「信頼された…」に入れないと使えないようなアプリは
(接続動作が把握できてないのだから)基本的に使うべきでない。

一部のインターネットゲームのように、ルール作成がわずらわしすぎて「信頼された…」
に入れないと事実上利用できないものもある。その場合はアプリを利用するときだけ
「信頼された…」に入れ、利用終了と同時にアプリケーション欄から削除すればよい。
Proxomitronのルール、プリセットに有るぞ。
これ、OutPostV2からだったっけ?
無かったら、preset.lstにメモ帳で下記加えて、
再度ウイザードから、プリセット使えばいいよ。
>>339-350 も参考に

[The Proxomitron]
VisibleState: 0
Exe:
The Proxomitron, proxomitron.exe
DefaultState: 1
RuleName: The Proxomitron connection
Protocol: TCP
RemotePort: 80-83, 443, 1080, 3128, 8080, 8088, 11523
Direction: Outbound
AllowIt

DefaultState: 1
RuleName: Block incoming Proxomitron connection
Protocol: TCP
Direction: Inbound
BlockIt
>>496
一時的にしても、信頼に入れて素通しするぐらいなら
ZoneAlarm使った方がいいんじゃない?
ルールが作れないなら、Kerio・Sygate・Tiny・OutPostは
逆に穴だらけになる予感。
499名無しさん@お腹いっぱい。:03/11/04 12:40
>>497
フォローtnx
さんざんガイシュツだったな。ちょっくら検索すればよかった(汗

Proxo久しぶりでまたインスコしていじってみよう。


ルール作りってそんなに難しいかな?
難しくはないがマンドクセ
502495:03/11/04 17:13
オミトロンをまたインスコしてみた。基本的には>>495-496のような
ことでいい。ルール手打ちがマンドクセなら…、

システムルール→allow loopbackのチェックを外す

Outpostのアプリケーション・ルール設定
 Porxomitron →プリセットBrowserを選択→
 ルール修正→HTTP以外のチェックを全部外す。
 (HTTPS/SSLページはオミトロン自身がデフォではフィルタ
 しないのでやはりチェック外す)

このルール、手打ちするなら、
 Browser HTTP rule
  プロトコル=TCP
  方向=送信
  リモートポート=80-83
  許可する

Internet Explorer 設定(すでにオミトロン使用中なら↓こうなっているはず)
 ツール→インターネットオプション→接続タブ→LANの設定→
  「プロキシーサーバー」、「ローカルアドレスにはプロキシーを使用しない」
  にチェックを入れる→
 詳細設定→
  「HTTP」欄にLocalhost、8080と入力
  それ以外の欄は全て空白にする
  「すべてのプロトコルに…」のチェックを外す
  「次で始まるアドレスには…」欄にLocalhostと入力
503495:03/11/04 17:19
念を入れるなら、オミトロンのルールの最後にこれを追加
ルール Block incoming TCP
 特定のプロトコル TCP
 特定の方向 受信
 遮断する
ルール Proxomitron Block incoming UDP
 特定のプロトコル UDP
 特定の方向 受信
 遮断する

ループバック許可が必要なアプリもあるようだが>>339-350、自分は使って
ないので知らん。この設定でWeb閲覧、ダウンロードはとりあえず問題ない。
なにかあったら報告する。

しかしオミトロンは重いなー。ログ窓ながめて、はー、こんなことやってんのか、
と勉強にはなるがw
504名無しさん@お腹いっぱい。:03/11/04 17:21
ZoneAlarmと一緒に使ってるけど、だいじょうぶかな?
何か表示されるけど。。。
>>504
どっちかにしないとコンフリクト(競合)起こすぞ。
なんか怖くなったので、ブラウザー系ソフト全部HTTP,HTTPSのみにした
FTPに直接ジャンプするHP以外はこれで問題ないかな
507名無しさん@お腹いっぱい。:03/11/04 19:58
508名無しさん@お腹いっぱい。:03/11/04 21:26
ICMP2048が激しくうざいので
これだけ表示させないことはできないんでしょうか?
509490:03/11/04 23:13
>>497>>502
ガイシュツだったんですね、スイマセン
ウイザードが出来なかったので
>>502>>503を参考にさせていただきました。
>>508
脳内であぼーんしとけ
511名無しさん@お腹いっぱい。:03/11/05 01:16
そこまで必死でルール設定して守らなきゃいけないものか?
おまえらのパソコンは?

デフォで使ってもんだいなし。
>>511
デフォで使ってる香具師はこの板こねーだろ
>>511
はいはい。なるほど。それはたいへんですね。











この薬一週間くらい飲めば症状はかなり改善されると思いますよ。
じゃ、次の人。
>>502
オミトロンのデフォでHTTPSフィルターしないが、
tcp/443 外すとSSLページ見られなくなるよ。
SSLページにフィルターかける方がむしろ、危ない。
ADSLのモデム設定のためhttp://192.168.1.1/にアクセス試みるのですが表示されません。追加のブラウザルールが必要ですか?

何か関わっていそうなログ
Extended UDP CoverageSVCHOST.EXE192.168.1.167受信UDP
>>514
オミトロンはデフォではHTTPSをフィルタしない。つまりHTTPSのパケは横取り
しないでスルーする。だから―

★Outpostのオミトロン用アプリケーション・ルールにHTTPS許可はいらない★

ベリサインのサイトに行ってhttp://www.verisign.co.jp/左側の Click to Verifyの
マークをクリックしてみ。ちゃんと南京錠が閉まった窓がポップする。
ブラウザ側のルールでHTTPS(tcp/443)遮断したら当然SSLは無効になるが、
それは全然別のハナシ。
>>495
漏れの場合systemのallow loopback外すとだめだったんだよなぁ
このスレを見て外してもOKになったけど

経過報告キボン
>>516
オミトロンのルールtcp/443ルールから外して
https://www.verisign-japan-domain.com/に行くと
ウイザード立ち上がってブロックすると、見られないよ。

ルール Block incoming TCP
 特定のプロトコル TCP
 特定の方向 受信
 遮断する
これのルールでHTTPSブロックされる。

ルールtcp/443 OKにしてSSLのアイコン付きで見られるけど。
Kerio2のスレ、久々に見に行ったらビックリした。
アホやってる奴いたら 「やめれ!」
520名無しさん@お腹いっぱい。:03/11/05 11:34
>>518
こちらの設定は>>502-503に書いたとおり。簡単にくりかえすと、
Outpost v1関係
 システムルール→allowはloopback含めて全部チェック外す
 オミトロンのルール→HTTP許可、TCP/UDP受信全portで遮断
 IEのルール→プリセットのデフォのまま(全部チェック状態)
IE5.5の「接続」設定
 HTTPのみプロキシー利用
 ローカルホストにプロキシー使用しない
Proxomitron(4.5May版)の設定
 すべてインストール時のデフォ

http://www.verisign.co.jp/
https://www.verisign-japan-domain.com/
オミトロンとOutpostのログ窓を出して上記サイトに接続してみたが、
HTTPのパケットはオミトロン窓にちゃんと出る。HTTPSパケはオミトロン
窓には出ず、Outpostのログ窓にIEが送信アプリとして表示される。
Operaでも試したが同様に問題なくSSLページが見られた。
521495=502=520:03/11/05 11:39
(続き)
オミトロンのマニュアルの最後の方に
 However, there are a few type of pages and data it won't filter. These include...
 Pages that uses your browser's security layer (SSL)
 しかし何種類かのページやデータはProxomitronはフィルタしません。それらは…
 ブラウザのセキュリティレイヤを利用するページ(SSL)
とある。オミトロンでHTTPSをフィルタさせるためには設定→HTTPタブで「SSLをフィルタ」
にチェックを入れ、かつ所要のDLLをインストする必要がある。(試してないが)

Outpostのloopback動作の詳細については、こちらもちょっとよくわからんところがある。
後でまた報告するかも…

522495:03/11/05 11:45
>>520にタイポ。スマソ
IE5.5の「接続」設定
 HTTPのみプロキシー利用
×ローカルホスト×にプロキシー使用しない→ローカルアドレス
なんか25番が激しく叩かれてるんだけど。一分あたり20回くらい(((( ;゜Д゜)))ガクガクブルブル
他にもそんな人いる?
>>523
いんや、漏れんのところはいつものICMPが毎分1回くらい。
どこからIncomingしてる?
>>524
なんか世界中いたるところから来てる(イギリス、ロシア、日本、イタリアとか)
マジで止まる気配がない。こんなの初めてだ。
ICPM(2048)か。
前にもそんな話があったな。
まあ、気にしても仕方がないのでは?
>>518
うちの場合は見れる。verの違いだろうか。 ちなみにver1
Block incoming TCPが上位に来てない?
ただ、IEだと常に見れるんだけどDonut-Qで見ると一回目は普通に見れるけど二回目から

javascript:popUp('https://digitalid.verisign.com/vsj/...')って出て来て見れなくなる。
popupもjavascriptも許可してるのに、なんでだぁぁヽ(`Д´)ノ
528523:03/11/05 20:41
>>526
そだね。何がどうなるわけでもないしね。気にしないことにするわ。
むにゅ。pingはたしかに増えてる。数分に1回だったのが、毎分1回くらい。
いまさらブラスタでもないだろうが。25はないなー。
>>521
>>527
OK、理解した。
自分、IEオプション→プロキシ設定で
「全てのプロトコルに同じプロキシ・・・」 にしてるから
HTTPSもFTPもオミトロン通すようになってるからだ。

HTTPだけと、どっちがメリット有るかなぁ?
HTTPSオミトロン通しても、デフォでSSLフィルターされないから・・・
>>530
オミトロンにHTTPSを通す設定にした事あるけど、自分の場合はOpenSSLのライブラリ
カナーリ古いやつしか使えなかった。
んで、こんなんでセキュになるわきゃないって思って戻したよw
それに公式HPでも確か、通さないで使う方を推奨してた気がする。
あのライブラリをどれくらい信用できるかどうかだね。
Generic Host Process for Win32 Services
これを許可しないとネットに接続できないんだけど
大丈夫でしょうか。
OSはXPです。
オミトロン使ってるけど、漏れの環境ではLoopback発生しない。
ブラウザもメーラーもLoopback使わない。
もちろん、Allow Loopbackはチェック外してるし、ブロック優先モードで使ってるが
通信不能になるとか特に問題はない。

Loopbackって環境によって、発生したりしなかったりするものなの?
>>531
ちょっと、このスレから離れるが、オミトロンでOpenSSLライブラリを
使わないとデフォでは 「安全なページ(secure https 接続)のフィルタに SSLeay/OpenSSL を使用」はチェックできない。
この状態は「Pass-Thru モード」となる。

>Pass-Thru モード
>これは多くの他の proxy によってサポートされているのと同様のものです。>このモードでは SSL データはどのような変更もされずに、サーバに渡されま>す。
>データが復号化されることはありませんので、このモードには特別な暗号
>技術のサポートは必要ありません。
>けれども、このモードにはプロクシの切りかえができるという以外には
>特に利点があるわけでもありません。
>Proxomitron はバイパスされたとき、および "Use SSLeay"モードが有効
>になっていない場合(あるいは SSLeay dll ファイルが存在しない場合)
>には常に pass-thru モードになります。これはセキュリティの点からは
>もっとも安全なモードであり、Proxomitron のデフォルトでもあります。

http://www.pluto.dti.ne.jp/%7Etengu/proxomitron/docs/ReadMeJ.txt

これ読んでどう思う?
自分はライブラリで、HTTPSフィルターするつもりは無いのだが・・・

>>532
WinXpだとGeneric Host Process for Win32 Servicesで
svchost.exeのルールができるよ。
>>533
>Loopbackって環境によって、発生したりしなかったりするものなの?

loopbackは仮想ポート使ったPC内のアプリ同士のネゴシエーション
みたいなモンです。
ポート使わないで直接やり取りできたり、PC内のキャッシュにアクセス
したり、環境(色々な意味での設定)によって必要になったり、
要らなかったりじゃないでしょか。
537521:03/11/06 00:39
オミトロンはあくまでHTTP専用のプロキシーとしてデザインされている。IEのプロキシーの
チェックはHTTPのみにすべきだろう。またオミトロンでSSLフィルタを使うことも勧められない。
(理由)
マニュアルのLimitationsの項目で 521で訳した部分の続きに
 to filter them (is) not necessarily trivial or recommended ... In any case use extreme
 caution before deciding to filter SSL pages.
 SSLをフィルタさせるのは…当然でもなく、推奨もされていません。…とにかくSSLページを
 フィルタよう設定するときは極度の注意を払ってきださい。

 Protocols other than HTTP: Don't set your browser's proxy options for other protocols
 to use the Proxomitron
 HTTP以外のプロトコル:ブラウザのプロキシーオプションで(HTTP)以外のプロトコルを
 Proxomitronに使用しないでください。
といってる。
さらにReadme.txtにも「OpenSSLを使えるようにしたが、あくまで実験的なもので…OpneSSL
のライブラリは政府の暗号規制のためにバンドルできず」うんぬん、とある。>>531 >>534
指摘、さらにスコット・レモン氏がすでに開発、サポートを中断していることを考えあわせると
オミトロンでSSLフィルタを使うことは勧められない。

たださ自分は遭遇した事けどhttpsではじまる怪しいサイトとかは有り得ないんだっけ
もしあるんなら、そういう怪しいとこだけ通したい気持ちにもなるね

539534:03/11/06 00:53
>>537
ごめんね、もう一回>>534見てくれる?
自分もSSLフィルタ使うつもり全くないし、必要には思わない。
フィルターバイパス=Pass-Thru モード での使用に限定なんだが。

まぁメリットはオミトロンで外部串が扱えること。
デメリットは何もないようだが。。。
>>539
>>537じゃないですけど
httpsを通すがpass-thruモードはやったことないんだけど
その場合webpageやヘッダに記述されるフィルタは効かないんでしょ?
効くのなら、それは効果あるから今のままで良いし
効かないなら、インターネットオプションでオミトロンにhttpsを通す意味は
ないと思うよ
541534:03/11/06 01:10
>>538
うん、SSLの認証でSSL2.0の所なんか危ない。
クレジットや銀行関係でSSL2.0使ってる所は、最初から
信用できない。
いくらでも暗号改竄や第三者が解読することは、今の自分の
PCでもできることは以前実験したからね。

オミトロンでSSLも全部フィルターかけて、自分の必要なところ
はbypassに登録する方法と今迷っている。
ホームバンキング使ってるから切実 (笑)
542534:03/11/06 01:25
>>540
その通り。
Pass-Thru モード はWebもヘッダーもフィルターかからない。
>>536
うちはローカル串2段にしたら、必要になったよ
>>543
一時UGかじった時、JAP+ProxomitronでIPspoofingでHTTPハンドシェイク
なんて事まねた時、全部の通信系からloopback聞かれた。
結局ワケワカになって、挫折してしもた 。・゚・(ノД`)・゚・。
>>532
Generic Host Process for Win32 Servicesは>>535の指摘のとおり
アプリケーションとしてはsvchost.exe (Win2000 の場合はservices.exe)

これはWindowsがネットに接続するための総合窓口みたいなシステム
プログラムだから許可しないとつながらない。前スレでこの問題はそうとう
盛り上がったw >>13-14>>18-19に推奨されるルール例が載せてあるから
参考にしてくれ。

18-19のデビッドの例はDHCPやDNSの設定など、ちとマンドクセところがある。
なんのことやらハテナ??の場合は、とりあえず>>13-14でいいだろう。正確にこの
順序で設定すること。順序間違えたときは「上、下」ボタンでルールの並び順を
変えて例のとおりにする。(ルール適用の優先順位は上→下となるので)
いつの間にかオミトロンのスレ消えてたのね。(´・ω・‘)ショボーン
privoxyのスレならある。
>>18-19について素朴な疑問なんですけど

>[SVCHOST Extended TCP Coverage Rule]
>Where the protocol is: TCP/Deny It
>[SVCHOST Extended UDP Coverage Rule]
>Where the protocol is: UDP/Deny It
>この2つのルールは必ず常に一番最後に置かれねばならない。これらのルールは
>上に置かれたルールで許可された以外の接続をユーザーに質問することなく
>遮断する。

これがあれば上に「遮断」のルールを置かなくても良さそうな
気がするのですが、あえて置くのは何故なんでしょうか?
的外れな質問だったらスイマセン
>>548
ルールで明示して許可/遮断するのが「本則」で「全部遮断」は
Coverage Rule = 「念のためルール」。「許可」+「念のためルール」
だけでもいいんじゃ?という疑問が出てくるのはもっともだが…

いくつかの点で「本則」+「念のため」の方がよい。
 ・「本則」は何を許可/遮断させているかがはっきりする
 ・想定していなかったポート等への攻撃があった場合に「念のため」が必要
 ・ルールですべて明示しておけば、チェックをオン/オフさせて様子をみるのに便利 
 ・無効、全部ブロック以外以外の全てのモードで同様に作動する 

まあ理屈としてはそういうことだが、マンドクセな場合は「許可」+「念のため全部遮断」
でもいいかも。


550名無しさん@お腹いっぱい。:03/11/06 10:48
2048
2048
2048
2048
2048
2048
2048
ありゃ、pingが1回/秒くらいになってるぞ。今までは1回/分くらいだったが。
552548:03/11/06 12:14
>>549
なるほど、参考になりました
ありがとうございます
全部遮断は、Block most modeにすることでも代用できる
>>553
で、朝起きてみたら夕べルールウィザードモードにしたままだったのを
忘れていて((((((;゚Д゚))))))ガクガクブルブル

ま、その場合でも普通なら「どうしやすか?」のポップアップが出たままに
なるだけだが。しかしこの世界では万事疑い深くしといた方がいい。
ルールウィザードもさ、全く見当違いの設定してると聞いて来ないよね
例えばブラウザでTCPのOUTをオ〜ル遮断みたいな設定

最初の頃は、通信できねーし、ウィザード立ち上がらねー( ´Д⊂ヽ
って変に思ったりするけど、良く考えると自分で拒否のルール作ってんだから
そりゃ聞いて来ないわさってわかるw
オミトロンの設定でTCPの受信をall-Deneyに設定してるけど
時々、オミトロンがEstablishedに残っちゃう時がある
リモートポートは2000~4000番台の間、送信は0byte受信が300~500byteくらい

なんだろう

例えばこれとか
ttp://www.geocities.co.jp/SiliconValley-SanJose/6959/TPF2.jpg
ジオだからかな
ジオだとhttp1.1をサポートしてないとかどうとか・・

そういう問題じゃない?
>>556
よくわからんが、
http://securit.gtrc.aist.go.jp/
http://www.msn.co.jp/home.armx
ここなんかは接続を切るのが非常に早い。例にあがっていた
ここもすぐに切れる
http://www.geocities.co.jp/SiliconValley-SanJose/6959/TPF2.jpg
逆にgoogle.comは接続を切らないでEstablishedが続く。
相手の鯖の設定次第と思うが、トラフィックの状況も関係あるかも。
たぶんローカルの問題ではないだろう。

558556:03/11/06 19:32
>>557
レスども :-)
確かにローカルの問題じゃないかも・・って思って再起動してもう一度アクセスしてみました。
今度は、カスが残りませんでした。

結論:あまり気にしないようにします。
オミトロンに限らずローカル串挿すとTCP受信遮断のルール作っても
Undefained Ruleでリモートポート2000番台や3000番台でTCP接続しないですか?
>>559
>>72でちょっと触れたが…
http://www.outpostfirewall.com/forum/showthread.php?s=f32d624af87c7f945bedeb5909ceba51&threadid=7386
でmuchodが答えているように、BrowserとLocalhostとの通信はundefined ruleと
表示される。V2では local connection と表示される予定だそうだが、V2は見てない
ので知らん。undefined ruleはTCPのdenyより優先されている。システムのloopbackの
チェックの有無も大きな影響はないようだ。(多少挙動が違うような気も)
561559:03/11/07 01:31
>>560

おぉー ( ´Д⊂ヽ ありがとう!
ずっと疑問だったんですよ
つまりローカルな接続の場合は、Outpostが理解できなくてundefinedになり
その結果、TCP denyが効かなかったという事ですね。

んむぅ しかし
ttp://www.outpostfirewall.com/guide/rules/preset_rules/proxies.htm#http
ここで、tcp inbound denyの設定をしてるのは何故だろう
ver2が出る前からあったと思うけど(この設定は、目標みたいなものか?w)

オミトロンは、確か仕様上はlocalhost以外の通信を受け付けない筈なので、
大きな問題ではないかも知れないけど
Scott(オミ作者)自身が完璧に信じるのは危険 みたいな事を言ってたような…
あうぽver2にすれば解消されるのだろうか

とりあえずオミトロンのポートを8080以外に変えときまふ
幾つかのサイトは、環境変数チェックに串らしさが有ると
向こうからのtcpコネクションしてくる。
アクセス集計でHTTP_REFERER 変わんない時もチェックしてるかも。

そういえばv1の頃、undefinedでリモートがブランクの
コネクション有ったような。。。
>>561
えーと、ちとマンドクセ話になるが… 

プロトコル TCP
方向 送信
リモートポート HTTP
これを許可

にした場合、実際にどういうデータのやり取りがされているのか、ログ窓で観察してくれ。
左側窓でallowedを選択反転→右クリック→項目....→全項目にチェックを入れる
「方向」、「送信」、「受信」の項目に注目。これでブラウザでどこでもいいが、たとえば
www.google.co.jpに接続してみる。すると

アプリケーション  プロトコル 方向 (いろいろ) リモートポート 送信    受信
PROXOMITRON.EXE TCP 送信   …    HTTP     1441bytes  13.0Kb

こういうような具合になるはず。注目は「送信」が約1.4KB 「受信」が13.0KBあること。
つまり、「TCP 送信」 というのは「こっちから向こうへデータを送信する」という意味
ではなく、「こちらが先に向こうを呼んで接続要求をする」という意味。いったん接続が
確立すればデータのやり取りは双方向になる。「送信」=「電話をかける側」と考えて
ればよい。いったん電話がつながれば、双方向で話ができる。
564563:03/11/07 03:20
(つづき)
だから「TCP受信を全部遮断」というのは「データの受信を遮断する」という意味ではなく
「リモート側からTCPでオミトロンを呼び出すことを一切拒否する」という意味。

【IE→(オミトロン=Localhost port8080)→オミトロン】→(外部サイト port 80=HTTP)
          ローカル接続               インターネット

port 8080というのはローカルマシンの中でオミトロンがIEから接続要求を受け付ける
ポート。これを何に変えてもセキュリティには特に影響ない。オミトロンがWebサイト
とデータをやりとりするためには「port 80の送信(オミトロン側からの接続要求)」
だけが許可されていればいいわけだ。

よって、オミトロンのルールは
 TCPの送信でHTTPのみ許可(←これさえあればWebが見られる)
 それ以外の送受信全部遮断(←内外問わずオミトロンの不正使用一切お断り)
ということで(゚д゚)ウマーとなる。オツカレ
565563:03/11/07 03:27
(補足)
あと>>562のようにリモホがTCPで接続要求してきて、こっちが返事しないから
先へ進まないというような場合は個別に対応、ということになる。
>>558
Proxoトリビアをひとつどーじょ。EstablishedにどのくらいProxoが残るかは
おおむね>>557さんのとおりでつが、Proxo側でコントロールする方法もありまし。

ProxoのGUIを開いて「ヘッダ」を開き、フィルタ項目
Connection: Close all connections (In+Out)
のin outにチェックを入れると、Googleのようなしつこく接続を離さないサイトも
こっちから速攻で切れまし。

これは「HTTP接続の再利用を許可しない」というオプションになるわけですが
スピードを遅くするので、試すだけにして普段は使わないほうがいいでし。
>>563
乙でつ。

>>561
TCPのお勉強だと、定番ですがAtmarkITの講座もご覧あれ。
http://www.atmarkit.co.jp/fnetwork/rensai/router01/router01.html
HTTPについても同じサイトで…
http://www.atmarkit.co.jp/fnetwork/rensai/tcp02/01.html
ちょっと質問してよろしいですか?
こちらのみなさん(あうぽを使ってる方)でルータを使ってる方は
どれくらいおられるのですか?
(逆かな? 使ってない方を訊いた方が早いのかも・・・)
>>568
漏れはルータ使ってない。PC一台で鯖も立ててないんだったら
Outpost+アンチウィールス+アンチスパイで十分。危険を感じる
状況ではw、System Safety Monitorも起動している。

【FWと併用】System Safety Monitor
http://pc.2ch.net/test/read.cgi/sec/1061788093/

漏れから質問。Outpost v2+SuperStealthをLANに組んでるヤシいる?
この組み合わせ使えるかや? 零細企業やってる知り合いからオフィス
のLAN(PC6台、MSネットワーク、鯖なし)のガード方法を相談されて
るんだが。できるだけ金をかけずってことでw
ルーター持ってるけど、外してるアホ一名
inboundモニターできるルーター欲しい
571561:03/11/07 20:23
あぅ 皆さんありがとうございます( ´Д⊂ヽ
>>563さん とってもわかりやすく丁寧な解説ありがとう

>だから「TCP受信を全部遮断」というのは「データの受信を遮断する」という意味ではなく
>「リモート側からTCPでオミトロンを呼び出すことを一切拒否する」
outpostfirewall.comでオミトロンはtcp-受信-denyが推奨されてるけど最初にデータを受け取るのはオミトロンの筈、
そじゃないとフィルターかけてブラウザに渡せない・・あの推奨設定が変なのかもしれない もし そうなら そうなら

∴ undefined ruleになっても気にしない(w

みたいに考えてました( ´Д⊂ヽ
要するにあの設定は内部では効いてるって事ですね。安心しました。

>>567さんの教えてくれたとこでお勉強してきまつ
漏れも ちょっと質問してよろしいですか?
こちらのみなさん(あうぽを使ってる方)でWindowsXPの
インターネット共有機能をルータ代わりにを使ってる方は
どのようなルールにしていますか?ポリシーでルール
ウィザードにしていても、他のPCから接続できないだけで
ルール設定のポップアップウィンドウは出ません。
おわかりの方よろしくお願いします。
>>570
アフォルータだと捨てるしかないです。ルータも罹災来る指定製品に
なる前に捨ててしまえ…( ´Д⊂ヽ
グローバルのDNS設定ちょっと外してみたんだけど、自プロバとの通信ってOutpost.exeがやるもんなん?
leaningmodeに設定したら、許可求められた。
通信はうまくいってる。
それとDNSは、TCP-53も必要な時なかったっけ MTUの上限を超えると必要とかなんとかどっかで読んだ気が...(ウロ憶え)
一応あうぽとルーター併用してまつ。
大事なデータのあるメインPCだけあうぽ起動させてまつ。
ルーターにFW機能があるし、PCは全部漏れが使うから、
それほど意味はないのだが・・・。
576558:03/11/08 00:55
>>566
そう言われてomitronの設定見直してみたらClose all connectionsに
しっかりチェック入ってました。
外してgoogle.comへ行くと、確かにEstablishedに残ったまま。
しかし、今までのちょっとエンスト気味のwebアクセスがスムーズなって快適!

情報ありがとう(・∀・)トリビア~ン!!
>>574
DNS、DHCPの窓口になるアプリは svchost.exe (Win2000 ならservices.exe)
このプログラムに対して設定するルールは
>>13 本家のFAQ版
>>18-19 フォーラムのデビッド版
が提案されている。
578824 ◆KJ3agKxfv6 :03/11/08 04:01
>>524といったが、あらためて見てみるとワカリニクイ。ちょっと整理して
簡単なコメントつけた版をつくってみたから参考にしてくり。
579824 ◆KJ3agKxfv6 :03/11/08 04:02
スマソ。アンカーまちがいた。>>577
580824 ◆KJ3agKxfv6 :03/11/08 04:03
本家フォーラムのデビッドによるsvchost.exe 用ルール //コメントは824
[SVCHOST SSDP (UPnP) Connection Rule]
プロトコル:UDP
リモートポート: 1900
これを遮断 //Universal Plug&PlayはMSのセキュ穴のひとつ

[SVCHOST UPnP Connection Rule]
プロトコル: TCP
方向: Inbound
ローカルポート: 5000
これを遮断 //上に同様

[SVCHOST Time Synchronization Connection Rule]
プロトコル:UDP
リモートホスト:time.windows.com, time.nist.gov
リモートポート: 123
これを許可 //時計サーバを利用している場合のみ

[SVCHOST DNS UDP Connection Rule]
プロトコル:UDP
リモートホスト:<IP or DNS1>, <IP or DNS2> //必ずしも必要でない
リモートポート: 53
これを許可 //適切なDNSサーバがわかない場合はリモホは定義しなくていい

[SVCHOST DNS (DOMAIN) TCP Connection Rule]
プロトコル: TCP
方向: Outbound
リモートポート: 53
これを遮断 //DNS接続はUDPで行うが、仕様上はTCPもありうる。念のため遮断
[SVCHOST RPC TCP Connection Rule]
581824 ◆KJ3agKxfv6 :03/11/08 04:03
[SVCHOST RPC TCP Connection Rule]
プロトコル: TCP
方向: Inbound
リモートポート: 135
これを遮断 //重要! RPCはMS最大のセキュ穴。各種ブラスタの侵入口として有名

[SVCHOST RPC UDP Connection Rule]
プロトコル:UDP
方向: Inbound
リモートポート: 135
これを遮断 //上と同様

[SVCHOST HTTP Connection Rule]
プロトコル: TCP
方向: Outbound
リモートポート: 80
これを許可 //重要 HTTPはWebサイトとのデータのやり取り使われる

[SVCHOST HTTPS Connection Rule]
プロトコル: TCP
方向: Outbound
リモートポート: 443
これを許可 //HTTPS セキュア通信(暗証番号、パスワードなどの暗号化通信)

[SVCHOST Extended TCP Coverage Rule]
プロトコル: TCP
これを遮断 //念のため上記で許可した以外全部遮断

[SVCHOST Extended UDP Coverage Rule]
プロトコル:UDP
これを遮断 //上と同様
582824 ◆KJ3agKxfv6 :03/11/08 04:17
svchostに適用されるルールを簡単にまとめると、

DNS、DHCP、Time Sync、 HTTP、HTTPS を許可
UPnP(SSDP)、RPCの2つのセキュ穴を遮断
念のためそれ以外も全部遮断(このルールは必ず一番下に置く。
ルール適用の優先順は「上→下」となるので)

DNS、DHCPを許可した場合、システムルールのDNS、DHCPの
チェックは外す。

HTTP HTTPSを許可する理由は、デビッドによると、
> マイクロソフトのヘルプの一部がこの機能を利用してオンラインで
> 提供されているために必要となる。これを遮断すると、MSのヘルプの
> 一部が機能しなくなる。
ということなので、それがいらなければ許可する必要はない。(通常の
Webを見る際のHTTP、HTTPS接続はブラウザの仕事)

とりあえず、以上。
>>572
どうも。 しかし私のあうぽの乗ってるpcが98SEなもんで
でも、二千のやつに載せるかも知れないので参考にします

>>572
free版というかv1は、ics使えないんじゃなかったかな。
v2で対応したけど、結構問題があるような投稿をforumで見た気がする。
それほど詳しくないので間違いだったらスマソ
http://www.outpostfirewall.com/forum/search.php?s=91ee6809d721551d7fba8b572c7e09f6
ここでicsって打ち込んで調べてみればどうかな?


p.s. I'm not Super Moderator chrisclu.
584583:03/11/08 09:45
上の>>572>>577の間違いでつ
>>582
win2kではsvchostは全て遮断、servicesでDNSのみを許可でもOK?
586名無しさん@お腹いっぱい。:03/11/08 13:07
>>580
>[SVCHOST DNS UDP Connection Rule]
>プロトコル:UDP
>リモートホスト:<IP or DNS1>, <IP or DNS2> //必ずしも必要でない
>リモートポート: 53
>これを許可 //適切なDNSサーバがわかない場合はリモホは定義しなくていい

これリモホ指定無いと結構怖くない?
exe:svchost.exe
プロトコル:UDP
リモートポート: 53
これを許可

事の発端はデフォルトだとexe指定なくて、どんなアプリでも
UDP/remote53で、やりとりできてしまう。それよりはsvchost.exeや
services.exe限定になっただけでもドえらい進歩だけど。

ipconfig /allで表示される各項目の意味
http://www.atmarkit.co.jp/fpc/pctips/018showipnt2k/showipnt2k.html
これで自分のDNS・DHCPサーバー簡単に分かるよね。
ちなみにWinXp以外はGUIでDNS・DHCPサーバー分かるのに、
ipconfig /all使わないと分からないなんて・・・退化バージョン(゚д゚)!
>>585
DHCPはどうすんの?
固定IPなら問題ないけど、Win2kはservices.exeに置き換えればイイ
>>587
>GUIで
WinIPcfgのことなら、
WinNT/2000/XPで使えるWinNTIPcfgってのがある。
MSのサイトからダウソしたんだけど、どこだったか覚えが無いんで、
広大な海(microsoft.com)の中から自力で探してチョ
インストールしたら、2〜3秒おきにディスクアクセスが発生して
HDDの電源が落ちないんですけど、なんとかならない?
>>589
うわーん
正式なEXE名、教えれ!
>>590
ん? 意味がわからん メモリ64Mしか積んでないとか?
>>591
wntipcfgで、ぐるぐるしましょう
ttp://www.bluetack.co.uk/convert.html
に繋がらないのだけど
>>590
絶対インストールミスか、ダウンロードミス
落とし直しなはれ
595824 ◆KJ3agKxfv6 :03/11/08 18:34
スマソ。このバグ自分で訳しておきながら忘れていた。大ヴォケ(汗

>>16 【既知の問題(バグ)】
問題:Outpostがリモートポート53にアクセスする際に適正なDNSリクエストか
どうかチェックしない。OutpostのデフォールトルールでDNSを許可している場合、
不適切なプログラムがリモートポート53へデータを送信することが可能になる。
対策:DNSを許可する際にDNSサーバーを明示したルールを作る

ということなので
[SVCHOST DNS UDP Connection Rule]
プロトコル:UDP
リモートホスト:<IP or DNS1>, <IP or DNS2> //必ずしも必要でない
リモートポート: 53
これを許可 //適切なDNSサーバがわかない場合はリモホは定義しなくていい

↑これを以下のように訂正↓

[SVCHOST DNS UDP Connection Rule]
プロトコル:UDP
リモートホスト:<IP or DNS1>, <IP or DNS2> //絶対必要
リモートポート: 53
これを許可 
//DNSサーバが分からない場合はipconfig /all winipcnfg
などを実行して適切なリモートホストを指定する。Outpost
のバグのため、port53(DNS)にリモホを指定しないと危険//

>>586さん、指摘感謝  m( . . )m
>>589 WinNTIPcfgってこれのこと↓でしか?
http://download.microsoft.com/download/win2000platform/wntipcfg/1.00.0.1/nt5/en-us/WntIpcfg_setup.exe
落としてきたけど、実行したら
「Windowsインストーラーサービスにアクセスできませんでした」
とゴルァされてしまいますた・゚・(ノД‘)・゚・ どういうこと?
>592,594
すみません。ありがとうございます。
メモリーは256です。
他にはAPAChとAVGが動いているぐらいなんですが、、、

インストールは(たぶん)ちゃんとできていると思うのですが、、、、
ログの設定とか、プラグインの設定をいくつかいじってみたのですが、
やはり2〜3秒おきに何か書きこんでるみたいなんです。

ためしに、サービスからOutpostを停止すると書込みが
なくなるのでこれがアヤシイと思った次第です。
情報が足りなかったですね。すみません。
>>597
オプション→Plug-inセットアップ→HTTP Logをclick反転→右の停止
→下のOK で一時的にログ録りを停止させてHDアクセスを観察してみたら?
>>599
マイクロソフトのHPデザインに似ているな。
特に意味はないが。
601名無しさん@お腹いっぱい。:03/11/08 20:13
久しぶりにoutpostスレ来たけどものすごくいいスレになったな。
一体俺が見ないうちに何があったんだ?
attack detectionに
攻撃タイプ:my adress
なるものが検出されたのですが、これは一体なんでしょう?
相手はianaなんであんまり心配してませんが……
603602:03/11/08 20:41
adress→addressでした。スマソ
>>602
たぶん>>320の現象だろ。
>>602
ついでにこのスレもご覧あれ。

異世界からの訪問者『 127.0.0.1 』
http://pc.2ch.net/test/read.cgi/sec/1064122787/
>>597
File Monitor で見てみたけど確かにログや設定ファイルに
かなりの頻度でアクセスしてるね。outpostは2.0。
>>597
Outpostのバージョンは? v2はログファイルが巨大化してリソースを
使い果たすという問題をかかえている。対策は>>445あたり
>>602
My addresって出たことある。
ローカル串とブラウザのフィルタ設定をした時に、ポートを絞ったり
逆に串・ブラウザ間で限りなく許可したり、色々実験してたらでた。
ただ折れの場合は相手が自分だったよ。
で、試しにhttp://127.0.0.1にアクセスしてみたんだけど、それもでた。

けど今は何をやっても出ない
そん時の設定も全く憶えてない。

なんの参考にもならなかったね | _-)/
日付が変わって以来、延々とLand Attack。
Land Attackの合間に127.0.0.1が挟まる感じ。

今時Land Attackってど〜ゆ〜事だろ??
恨まれてるのかしら?
>>609
land.cってのがオリジナルだっけ? もう5、6年も前の話じゃ
なかったか? 
>>610
WIN95が主流だったころ全盛でしたよ。

おそらく >>609 が目撃したのは、現代のシーラカンスと思われw
612596:03/11/09 01:49
自己レスですが…アタマきてWindows Installerをダウンロード
してきてセットアップしようとしたら「そのサービスはもう開始
されています」ですと???

とにかくWinNTIPcfgインスコに成功しますた。で実行してみると…
なんだよ。しょぼーい窓が出るだけ。ipconfig /allのほうがよっぽど
見やすいじゃん(´・ω・‘)ショボーン
>>597
>他にはAPAChとAVGが動いているぐらいなんですが、、、

wwwサーバー起こしてるとそんなもんです。
逆にApache落としてみてもOutPostがログ取ってたらオカシーと。
>>598の言うようにHTTP-logプラグイン入れてたら、もち、そうなる
このフリーソフトって、どうなんですかね?

NEGiES :IPアドレス、ポート番号、アプリケーションごとに帯域を制限する
ttp://www.vector.co.jp/soft/win95/net/se297041.html

少なくとも、XP付属のFWより使いやすくて優秀な悪寒・・・。
今テレビで「やっぱDHCPだね」って言った気がしてはっとしたが…


山川恵里佳が化粧品屋のCMやってた。オドカスんじゃねーよ。
616602:03/11/09 04:45
遅ればせながら、答えてくださった皆さんありがとうございました。
自分だけではなかったようでほっとしました。
>>614
Outpostをアンインスコしてまで試してみるほどのもんでもなさげ。
ただ「個別のコネクションを遮断できる」というのはP2Pやってる
ヤシには欲しい機能なのか?
>>617
普通に共存さしているが、まずいことあるの?
>>617
同時起動できましたけど?
というか何も考えずに起動させて動いた・・・・・・
ちゃんと両方とも機能します
>>618-619
それはそれで不思議な話だな。

Q: アウトポストに他のソフトとの「相性」問題はありますか?
A: Outpostは他のすべてのプログラムに対して正常に動作します。唯一の例外は
他のファイアウォールまたはスニッファー(ネットワークと通信するパケットを
横取りするソフト)だけです。

ってのがあるから、てっきり>>614とあうぽは競合するとばかり思ったが。
>>618-620
相互に協調しない「パケット横取りプロセス」が複数立ち上がって
いるというのは、原則的にいうと、いつOSごとクラッシュしてもおかしく
ない状態。しかしBlackICEとOPもいちおう共存可能らしいし、必ず
クラッシュするというわけでもない。人柱のみなさんには引き続き貴重な
情報の提供をきぼんw

アウトポスト入れてみたんだけど、やたら通信の要求が多くて、大抵のヤツは通信を全て許可するにしちゃいます。
だってルールさっぱりワケわららんもの。
こんな漏れってこれ入れる意味あったのかな(´・ω・`)?
>>622
大抵のヤツというのが山ほど有るなら無意味に近いかも知れん。
素直にZAにしておいたらどうか?
>>622
大抵のヤツってのはアプリ(exe)の事?
preset ruleじゃダメなアプリが山ほどあるって事なんかな?

どんなソフトが晒したら誰かが教えてくれるかも
>>622
http://www.geocities.jp/bruce_teller/outpost/
このサイトをザッと読んでみてはどうか?
使い方から機能まで、分かりやすいですぞえ。
勉強になりまつ。
>>622
>>623が正解のような気もするがw いちおう説明…

「Internet Explorer requesting an outgoing connection with.....」
のような通信要求ポップアップ窓が出たとき、「プリセットから
ルール作成」を選んでOKしていればよい。「このアプリケーションの
活動をすべて許可」してはいけない。それではFW入れてる意味がない。

いっぺん操作画面を開いて、オプション→アプリケーション窓を開き、
「信頼されたアプリケーション」欄に何か入っていたら全部削除する。
そうするとそのアプリを使うときに再度窓がポップするから↑で説明
したようにプリセットでデフォのルールを適用すればすればよい。
プリセットで対応できないアプリは少ない。あったらまた質問して味噌。

あるポートのみを許可しようとする時、例えばUDP53のみを許可って場合

[ルール1] UDP53 許可 その下に UDPすべて遮断
[ルール2] UDP53 許可 その下は何も書かない
[ルール3] UDP1~52 54~65535 遮断 その下にUDP53 許可

この3つはみんな同じ効果になるんでしょうか
>>627
ルール適用の優先順位
 上が優先
ポリシー
 ブロック優先    ルールで許可以外遮断
 ルールウィザード ルールで許可以外ポップアップ
 許可優先      ルールで遮断以外許可

これを組み合わせる。

[ルール1] UDP53 許可 その下に UDPすべて遮断
ブロック優先→UDP53のみ許可
ルール→UDP53以外ポップアップ
許可優先→UDP53のみ許可



 
>>622
漏れも安全だと思えるソフトは「信頼されたアプリケーション(全ての通信を許可)」に設定してる。
Outpostにブロックして欲しいのは、トロイや スパイウェアなんかの予期しない通信だからね。
スパイウェアの中には IE経由でアクセスする物もあるようで、そういうのはブロックしきれ
ないから、SpyBotを使って駆除してる。
http://***.***.com:9999/ みたいな所にブラウザでアクセスする事もあるから、
プリセットルールじゃ対応しきれない事もあるしね。

漏れはアプリケーション単位での許可・不許可の設定だけでも良いと思っている。
もしポート単位での設定が絶対必要だという人がいるなら 具体的に説明して欲しい。
630627:03/11/10 00:23
>>628 ありがd
そういやポリシー書いてなかった (汗

と言う事は、
[ルール1] UDP53 許可 その下に UDPすべて遮断
[ルール2] UDP53 許可 その下は何も書かない
[ルール3] UDP1~52 54~65535 遮断 その下にUDP53 許可

この条件でブロック優先の場合は、効果は全部同じで[ルール1]は、明示的意味のみって事でつね

ルールウィザードの場合は、[ルール2]でUDP55なんかの要求が来たら、ポップアップするしかし、[ルール1][ルール3]の場合は、自分で書いているのでポップアップしない。

許可モードの場合は、ブロック優先と同じ という事でつね
>>630
注意が必要なのは[ルール2]の場合で、
 ブロック優先→UDP53のみ許可 (ルールで許可以外全部遮断)
 許可優先→UDP全部許可     (ルールで遮断以外全部許可)
えらい違いになる。

「許可優先」は「遮断したつもりが許可」という勘違いをまねきやすいので、
実際の運用では推奨されていない。

ルールウィザードでルールを作成→ブロック優先モードで運用
→サイトにアクセスできない、ダウンロードできないなどの場合→
Blocledのログをみる→必要に応じてルールを追加して許可

のように運用するのが安全。
>>629 ┐(´ー`)┌ ・・・・・・・フーン
信頼されたアプリケーション  なんてひとつも登録してない。
たまにAVGのバージョンアップする時だけ登録して、その後すぐに
削除してるな。

後は全部制限付だ。
629はわざわざFW専用スレに来てFW不要論ぶってるのと同じなんだがw



629はオミトロン使ってるのがわかった

ポート全開らしいから 後は ☆。.:*:・'☆'・:*:.。.:* (゚∀゚)
fusianasanだな。
637名無しさん@お腹いっぱい。:03/11/10 02:38
信頼しているアプリケーションなのにネット接続ができないのですがいかがなもの?
具体的にいうと
俺のPCにゃICQLiteが入ってる
FWを気にしてOutpostを導入した
ICQを信頼するアプリにした
再起ドン
何故かスタートアップ時に接続されない
ついでにいうとICQを一回シャットダウンしても接続されない
Outpostシャットダウンして起動すると接続される、その後Outpost起動しても問題なし
こんな感じ、他のアプリもたまにそういう症状になったりするのはなぜでしょう?
OS Windows2000SP4
回線 ADSL 8M
>>673
自分は信頼されたにあまり入れないんで、回避方法わかんないけど
http://www.outpostfirewall.com/guide/rules/preset_rules/communication.htm#icq
ここにルールの設定例が載ってるんで、思いきって手書きしてみたらどう?
simatta >>637 dattayo
640629:03/11/10 03:07
>>634
PFWが不要といってる訳じゃないよ。NetBIOSなど、デフォルトで開いている
ポートへの外部からの攻撃パケットを防いでくれる機能は非常に重要だと思うし、
とても役に立っている。ただ、ブラウザーや メーラーなどのソフトを使う時、
接続先制限やポート制限が必要になるケースは あまりないと思う。

クライアントソフトは、ポートを開く訳ではないので、そのソフトに関しては
外部からの攻撃を心配する必要はない。サーバーソフトでも不必要なポートまで
開ける訳では無いので、ソフトが開けたポート以外への攻撃も心配ない。

例として、一般的なメーラーをあげると、このソフトを「全ての通信を許可」
にして何の不都合があるのだろうか? メーラーは TCP 25,110以外には接続の
必要がないから制限してもいいけど、制限しなかったら一体何の不都合がある?
ブラウザーについても ほぼ同様の事が言えると思う。

接続先制限・ポート制限が必要なのは、具体的にどういう時なのか、
もちろん 限られたケースにおいて、制限が必要な事はあると思うけど、
一般的には必要ないと思うんだが、どうよ?  具体的な意見が聞きたい。具体的な。
>>640
そう思ってるならその信念のままに生きたらいいだろ。
男は生き方を人に尋ねるものじゃない。

というわけで…スレ違い。

642629:03/11/10 03:46
言い忘れ。確かに Proxomitronみたいなソフトを使う時はルール設定を
きつくした方が安心だと思う。それ以外は >>640の通り。
>>629
ここじゃなくて、セキュリティ初心者質問スレッドに行ってくれ
644640:03/11/10 10:43
あと、言い落としたが、漏れは安全だと思える女は「信頼された女」に設定してる。
Okamotoにブロックして欲しいのは、タイやインドネシアなんかの商売女だからね。
日本の商売女と 生fella経由でアクセスするときもあるが、そういうときは
ブロックしきれないから、抗生物質を使って駆除してる。コンドームなんて一般的
には必要ないと思うんだが、どうよ?  具体的な意見が聞きたい。具体的な。
>>644
非常に分かりやすい。

ついでに↓のニュースも貼っておこう。

B型肝炎ウイルス(HBV)に新たに感染したことを示す血液が、10代の女性の
献血から最も高い割合で検出されるなど、HBVの新規感染者が若年層に集中
していることが2日までに、日赤の調査で分かった。
大部分が性行為による感染とみられ、専門家から「無防備な性行為が増えている
ことを示しており、エイズの爆発的拡大の前兆」との指摘も出ている
http://headlines.yahoo.co.jp/hl?a=20031102-00000049-kyodo-soci
>>615
漏れは音楽配信のHMVの広告みるたびにドキッとするよ(´Д`;)
>>644
OkamotoというのがOutpostと字面が似ていてワロタ
(・∀・)つI どーじょ
いつのまにかOpera7.21正式版が出ていた。バグフィックス版で特に
新機能はないようだが、とにかく入れておいた。

オペラがスパイウェアだという「都市伝説」があるが、オペラfree版は
adwareでspy行為はしない。Opera側が↓説明しているし、
http://www.opera.com/support/search/supsearch.dml?index=453
Outpostでコネクション動作を見張っていればそのとおりだとわかる。

Adsプラグインに>>422の AGNIS-OPブロックリストを入れるとバナー
広告も完全にブロックできるので快適。OperaはIEコンポネントを
使わないので起動に多少時間かかるが、IEのセキュ穴と無縁になる
代償としては安いものかと。
649名無しさん@お腹いっぱい。:03/11/10 16:00
【エリック・ハウズ先生のAGNISブロックアドレス追加(11月9日版)】

コメントつきのオリジナルはここからダウンできる
http://www.staff.uiuc.edu/~ehowes/res/list-changes.txt

以下のアドレスを>>422で説明されているようにデフォールトの
.ctlファイルの末尾にコピペで追加するだけでよい。

;=============================
;Additions & Changes (11/9/03)
;=============================
4wav.com
americlicks.com
207.182.237.253
orange-2.vel.net
zeronpfear.net
clickmaniacs.com
tpmrotator.com
getupdate.com
66.250.57.26
100sexlinks.com
1search.all-inet.com
adult-engine-search.com
alfa-search.com
bestfor.ru
650649 つづき:03/11/10 16:01
axxxhosters.com
poiska.net
porntwist.com
powerwebsearch.com
rightfinder.net
search-about.net
searchmeta.md
sexpatriot.net
you-search.com.ru
64.7.220.98
eshare.com
free4porno.net
getmirar.com
idgsearch.com
net-nucleus.com
royalsearch.net
aboutclicker.com
styleclickinc.com
worldanywhere.com
toonxxxfantasies.com
207.182.241.237
exitcashflow.com
shareadspace.com
05p.com
651649:03/11/10 16:09
上記リストで、
66.250.57.26 ⇔ you-search.com.ru
のアドレスは悪名高いCoolWebSearchだそうだから、
ぜひ追加しといたほうがよさそうだ。
652622:03/11/10 18:44
多数のレスアリガd。漏れが「全てを許可する」に入ってるのはOperaやIEや起動時にでてくるなんかわけわかんない系(SVなんとかとか)
です。で、今日頑張ってルールを作成したんですが、オプション→アプリケーションでルールを見ると
「このルールは現在無効になっています」とかでてるんですが、大丈夫ぽ(´・ω・`)?
>>652
よいかな。この世に悪をもたらす三つの指輪がある。
ひとつはGatorの指輪、ひとつはCnsMinの指輪、そしてYabupasoの指輪…
どれも駆除はマンドクセ

>>644
何回読んでじっとりワラエル。最近のヒットかも。
>>654
疑問なんだが…640は釣りのつもりだったのかね?
656 :03/11/10 20:25
セーラー服が・・・
http://www.pinkschool.com/
>>649

追加したよ〜(´ー`)
Outpost Firewall User's Support Forum - svchost.exe and rule-settings ttp://www.outpostfirewall.com/forum/showthread.php?s=862e1b90137aa7b4183f5a0a26a71887&threadid=3735&highlight=svchost

SVCHOST.EXE Setup #2

This setup involves creating rules for SVCHOST.EXE. In this case you will have a rule in the list for SVCHOST.EXE under Partially Allowed Applications. The only rule that I have ever had to create was the following.
Where the protocol is UDP
Where the host is: 239.255.255.250
Where the remote port is: 1900
Allow It.

こういう記述あるけど、これなんなんでしょう
659名無しさん@お腹いっぱい。:03/11/10 23:28
v1.0ですが、設定を弄ろうとするとすぐに落っこちてしまいます
configuration.cfgのバックアップを上書きして
再度起動してみても
なんにもならなくて
結局最初からやり直しになってしまいます。
なにかコツがいるのでしょうか
XP HOME SP1です。
>>653
(´・ω・`)?
とりあえずGeneric Host Process for win32 servicesとかゾヌとかAVGINETとかは完全に信頼しちゃってるけど
大丈夫ですよね?
>>660
ttp://www.pcflank.com/index.htm

Go! test your system.
>>629
最新のトロイは「標準のブラウザ」のポート80を利用してネットへ抜け出るこ
とを考えると、ブラウザ系に設定したからと言ってセキュリティが有利になる
ものは何もないので設定は不必要だ。
↑のように解釈すれば、恐らくかなりの面で正論だと思う。ただし、海外のア
ングラやH関係など問題があるサイトに限って検索エンジンを避けるためか80
以外のあまり使われていないようなポートを使っている。
何らかのトラブルを起こすようなサイトに限って一般的なポートを使っていな
いことを考えると、リスク回避のための設定が必ずしも無意味ではないと思う。
また、IPアドレスが設定できるアプリは、設定することで強力なリスク回避に
なるので設定するのが正解。
Outpost再インスコしたんですが分からなくなったので質問させてください。
以前はキチンとホスト名が表示されていたんですが
All Connectionsのリモートホストの所がIPアドレスで表示されるようになってしまいました。
ホスト名で表示されるようにするには、どうすればいいんでしょうか?
>>660
この問題は >>490 >>495 >>496 >>498 >>626
などでたびたびガイシュツだが、一時的なテスト目的以外では「信頼する…」に
アプリを入れてはいけない。プリセットからルールを作ってOKするか、other
でルールを作ってOKする。ルール作成がどうしてもマンドクセならZone Alarmを
使うほうがいい。

svchost.exe (win2000では services.exe)はWindowsがネットに接続するときの
総合窓口的システムプログラム。ここをキビシク絞っておくと、このプログラムを利用
して悪さを働こうとするワームその他に対するセキュが格段に向上する。包括的な
ルールは>>581 ただし>>595の訂正を必ず参照のこと。自分のプロバのDNS
サーバのアドレスがわからない場合は、

スタート→ファイル名を指定して実行→cmd (OK)→ipconfig /all (リターン)
で自分のIPアドレス、プロバのデフォールトサーバなどといっしょにDNSサーバ
アドレスが表示される。
665662:03/11/11 02:10
>>644
最新の毛じらみは「標準の陰毛」のポート80を利用して相手の陰毛へ抜け出るこ
とを考えると、コンドーム設定したからと言ってセキュリティが有利になる
ものは何もないので設定は不必要だ。
↑のように解釈すれば、恐らくかなりの面で正論だと思う。
>>616
ttp://www.outpostfirewall.com/forum/showthread.php?s=3bfada3c413c675dbfde1dfef8949f75&threadid=8487&highlight=all+connections
ここに興味深い投稿があったけど、やっぱり結論は出てないみたい。
ただ、串(たぶんローカル串?)を使ったりloopbackを要求するプログラムを動作させると出る可能性があるような事が語られてる。
別の解答者は、グローバルルールのallow loopbackを切った状態でを要求するやつを調べて

Acrobat Reader
Mozilla Firebird
Microsoft Outlook

これ等を挙げている。
My Addresが出るのは"異世界からの訪問者"、"Land attack"、"loopback問題"だろね
667664:03/11/11 03:04
【ルール設定方法】
Outpostのルール設定は関連サイトにも紹介があるが、念のためここでも
簡単におさらいしておこう。

まずアプリを指定し「何を(イベント)」→「どうする(動作)」という設定を繰り返し、
最後にルールに名前をつける、という流れ。たとえば次のルールを設定する場合、

[SVCHOST RPC TCP Connection Rule]
プロトコル: TCP
方向: 受信
リモートポート: 135
これを遮断

まずGUIを開き→オプション→アプリケーション→svchost.exeが「信頼する…」に
入っていたら選択反転→編集→ルール作成→新規で「ルール編集」窓が出る

ここで上段(イベント選択)で
「特定のプロトコル」にチェックを入れると、下段に青字で「定義なし」
と表示されるので、それをクリック→プロトコル選択窓で「TCP」にチェックしてOK
「特定の方向」にチェックを入れる→また「定義なし」が出るので、クリック→
受信(inbound)にチェック、OK
「特定のリモートポート」にチェック→「定義なし」をクリック→DCOM 135の行を選択→
ダブルクリック、OK

以上でイベントが設定されたので、次に中段(動作選択)で
「許可」のチェックを外し→「遮断」にチェックを入れる

これでルールが設定された。最後に最下段「ルールの名前」に
SVCHOST RPC TCP Connection Rule のようにルール名を入力→OK

ユーザーが手打ちしなければならない項目は基本的に「ルール名」だけ。
(新規ルールで「リモートホスト」を指定する場合は手打ちになるが)
>>666
最近Land Attackが復活してるらしい。
セキュリティ初心者質問スレッドpart32
http://pc.2ch.net/test/read.cgi/sec/1066831852/893
でも質問が出ていた。あんな攻撃が通るようなマシン
はもう数少なくなってると思うが…なにか別のセキュ穴
を狙った新種だったらイヤだな。
>>666
あと、>>320 >>322 ね。警察庁の資料まだ読んでなかったら
一読おすすめ。

 ワームがDDOS攻撃→被害企業がDNS登録をlocalhostに変えて防衛→
 副作用であっちこっちへ異世界からの訪問者登場

というプロセスを図解で詳しく説明してる。
>>658
そのスレ有名なんだけど、その5 に進むにつれてルール変わってくる。
>>18-19の方が、同じDavid氏の最近の設定
>>658
そのDavidの新版を824氏が整理した日本語版が、
>>581>>595(←この補足はDavid版にはない。重要だyo!!)

672名無しさん@お腹いっぱい。:03/11/11 05:43
広告ブロック機能でhttp://ime.nu/test/
の一番上のFLASHバナー削除できた人いる?
http://333.333333.com/face.333333/banner/001.swf
いろいろルール増やしたけどだめだった。
.swf広告には対応できない仕様なのか?
>>672
Blockpostにどんどん糞ホスト追加したらいいんでね?
ま、あっちこっちにリダイレクトしてリスト登録を防ごうと
逃げ回るかもしれんが、そのつどまた登録してやれば…
つーか、どうせエロサイトだろ? そのバナーだけそんなに
気になるか? www
DNS・DHCP ServerやIPアドレス、その他のシステムインフォメーションを
ディスクトップに表示するツール。
スタートアップに登録してリソース0で表示してくれるよん。

BGInfo
http://www.sysinternals.com/ntw2k/freeware/bginfo.shtml

675658:03/11/11 23:39
>>670-671 thx

そうか、やっぱりね。妙な設定だなと思っちゃったよ。

ところで、OutpostのDNS設定は自分で決め打ちしてやったほうがいいみたいだけど
そうするとsystemルールのAllow DNS Resolvingのチェックを外す事になるよね。
2000、XPの場合はservice,svchostという事だけど98系だと、どうも前面にOutpost.exeが出て来るようだ。
試しにsystemルールのチェックを外し,lerning modeにするとOutpost.exeの通信要求がpopupする。そしてAll Connectionに居座る。
しかしここはやはりDNSの手動設定したほうが良い筈なのでブラウザその他にDNS設定してやるが、やはりOutpost.exeにも設定してやらないとダメ。

そこで、systemのチェックは入れて、ブラウザやらオミトロンやらにDNSルール設定してやった場合(outpost.exeの手動の設定はなし)
それは、OutpostのDNSのバグを回避したことになるんすかね
(全部手動設定に汁! というのはモットモだけど、チョトした疑問)
>>673
>つーか、どうせエロサイトだろ?

とゆー言葉に脊髄反射して、>>672 の http://ime.nu/test/

を、クリックしてしまったけど、開いたページのリンクが、

[AD-SIZE] [AD-IMAGE] [AD]

ばかりで、怖かったので、、そのまま閉じました。
結果として、危険には会わなかったようです。


ありがとう、OUTPOST (特にAds) 。


                                                  ‥それで良いのか、俺?
>>675
自分の場合はブラウザその他にDNS設定ですんでますが。
Outpost.exeの通信要求のpopupはAllow DNS Resolvingのチェックを外した時出て、DNS設定しましたが、
その後動いてる様子はないです。(All Connectionに居ない。ログにも活動の痕跡がない)
これって不味いんですかね?
678675:03/11/12 01:43
>>677
自分の今の設定は、system DNSチェックon ブラウザその他 手動設定
(その他はローカル2段串w)
そこで、DNSチェック外して後はそのままで再起動してみた。

今度は、outpost.exeのpopupが出ない Hmmm...

一つ考えられるのは、以前outpostのpopupが出てた時は2段目の串のDNS手動設定をしてなかった。

popupが出たのは、そいつのDNS設定が不十分だったからかも
とりあえず、設定がスッキリした サンキュ〜
>>677
DNSの設定はブラウザではなくsvchost.exe(services.exe)に対してする。
allowed のログに↓のようなのがあるはずだが。
 
アプリ    プロトコル 方向  リモホ
svchost.exe DNS     受信 <DNSサーバアドレス>
サービスのDNS Clientが開始になってないと、アッチコッチ
から、DNSのPopup出たりするけど、普通は一番にブラウザーが、
窓口になる。
OutPostプラグインのDNS cashなんかも絡んでるのかなぁ・・・
681675:03/11/12 03:30
system check外してokになったかと思ったが、しばらくしてまたOutpost.exeが許可を求めて来た。
ブロックしてやったw
でも、通信可能だ(ちょっともたつくような気も)
不思議なのは・・・通信しているときにOutgoingの窓を見ると、Outpost.exeがしっかり送信してる。
ただBlockedのログに、
「アプリケーションの活動をブロックする OUTPOST.EXE ***.***.***.jp DNS 送信 UDP 1514 LocalHost」ってのが残ってる。

さて、どうするか・・
682685:03/11/12 03:40
訂正 Outgoingの窓は送信0バイトだた

んで、Outpost.exe用のDNSルール作った。

スレ汚しスマソ
と言うことはWin98のDNSはブラウザーとOutPost
それとローカル串とな?
もう少し詳細ギボンヌ
おまえら、
http://www.411-horoscope.com/blockeddomains.html
ここのドメインとメールサーバリストをブロックポストに登録した方がいいんじゃないですか?
>>684
メールサーバはプロバの鯖が中継やめてくれないかぎり
クライアントマシンにリスト登録しても無意味。

スパムをブロックするメールユーティリテイィーに食わせる
ならある程度効果があるだろう。(誰か詳しいヤシ…)
>>684 >>685
Spam Mail Killer の管理リストにはメール鯖名も登録できる(削除できる)
機能がある。(まだ使ってないがw)

AGNISリストや本家フォーラムで紹介されていたblockリストはこのスレ見て
Outpostに登録ずみだが(皆さん情報サンクス)、スパマー対策はまだだ。どれが
いちばん使えるリストなのかね?このごろスパムが増えてきたんで…ってスレ
違いスマソ。
そういや2chにアンチスパムスレってあったっけ? なんか昔荒れてる
くそスレがあったような気はするんだが、まともなスレはないんじゃないか?
386 :名無しさん@お腹いっぱい。 :03/09/02 21:46
OUTPOST.EXE が余計なDNSアクセスをする人へ
ver.1なら

1.All Connections をクリック
2.右ペインで右クリック−>サブメニューがポップアップ
3.Columns をクリック−> Columns という新ウインドウが現れる
4.左下にある Advanced をクリック−> Advanced という新ウインドウが現れる
5.Resolve が Always だったら If in cache にしてみたり… Never でもいいけど

デフォルトはなんだっけ…
689677:03/11/12 18:41
>>679
OSは98です。自分の書き方が悪かったですね、スマソ。

しかし、9x系を使ってる人はOUTPOST.EXEが活動してるんですかね?
自分は見た事無いんですが。・・・ローカル串使ってないからかな?
>>688
Always
691675:03/11/12 22:19
>>683
遅れてごめん
Outpost.exeをブロックされたアプリの中に入れて様子を見てみました。
念の為、DNSキャッシュは切ってます。

構成は (3)ブラウザ←(2)しーくれっとproxy←(1)おみ子様←ISP なんですけど、暫くして
(1)がpopup、othersにてISP用のDNSルールを作り許可
(3)がpopup、othersにてISP用のDNSルールを作り許可
その間にもBlockedの窓を見ると
アプリケーションの活動をブロックする OUTPOST.EXE OUTPOST.EXE isp DNS 送信 UDP 1266 LocalHost
こういうログがブルーに反転しながらすごい勢いで溜まっておりまする
今のところネットはOKの模様
692名無しさん@お腹いっぱい。:03/11/12 22:48
Akamai許可してるのにWindowsUpdate通知されなかった。
Level3とAPNIC遮断してるからかな?
693名無しさん@お腹いっぱい。:03/11/12 23:16
http://labs.google.com から落としてgoogle deskbarを入れてみた。
いちいちブラウザ立ち上げないでぐるぐるできるわけなのだが…
ほんとに便利かどうかはもう少し使ってみないと。(軽いスパイが
入っている。個人情報は収集しないといってるがw)
へぇ〜 タスクバーに座るんだ
でも僕みたいにタスクバー縦にして使ってると不便だな
検索窓にマウスを合わせると、ニョキっとポップアップするといいけど
(たぶん無理だNE!w)

それとやっぱりスパイがやだよ Outpostで遮断できる?
さっきOpera7.22日本語版JAVA入りインストしたんだけど、
再起動したらあうぽのDNSキャッシュに
alistair.sytes.net
とかいうのが新規のレコードとしてでてきた。
この間何もソフトは起動させてない。
なんか送ってるのだろうか?
このドメインに心当たりのある方いますか?
Operaとは関係ないかもしれないが・・・
昨日、windowsupdateの通信状況をoutpostで見てたらIEがsymantec.comと密かに繋がってた。
ま、シマンテックだから騒ぐ必要は無いと思うけど。
最近OSを再インストして、他のFWに興味を持ってしまった自分が馬鹿だった。
そのせいで>>351さんと同じ症状に見舞われてしまいますた。レジストリ削除してもだめぽ…
ああ、せっかくアプリも入れ直したのに…この休日に再インストしてみまつ( ´Д⊂
>>698
それでレジストをかけたんですが、改善されずご臨終ですた。
ご厚意ありがとうございます
×かけた
○かけていた
頭までうまく回らない、鬱だ…
701名無しさん@お腹いっぱい。:03/11/13 10:33
>>697
具体的にどういう状態なのか、報告して味噌。
Outpostが全く立ち上がらない、立ち上がる途中でエラーになる
立ち上がるがすぐにクラッシュする、固まる、ブルースクリーンを吐く
などいろいろな症状がある。どんなエラー情報が出るのかな?  

jv16かけたんだから無効なレジストリーは残ってないはず。推測だが、
 残骸が残っている
 Outpostのインストールに失敗している
という可能性がある。OS入れなおす前に↓を試してみたら?

 現在のOutpostをアンインストール
 ZA、Outpostの残骸を徹底捜索して削除
 jv16でもう一度掃除
 Outpostを本家から落としなおして再インスコ
702 :03/11/13 11:50
regcleanerフリー版持ってたんだけど捨てちゃったみたいだなあ。。
しまったわい。
>>691

>>688のAdvanceをNeverにして、OutPostのログが名前解決しないように
してみたら止まんないかな?
それでも、他のプラグインにドメインで登録してたら問い合わせするかも
しれないから、一旦プラグイン全部停止必要かも。

ただ、どう考えてもOutPostがDNSサーバー(ISPの決め打ち)に
問い合わせしても、なんにも問題ないのでは。
outbound、サーバー限定にしてDNSルール作って、ログもキャッシュも
取らせるのが現実的なような気がするが。
>>702
落とせるうちに>>477あたりから落としておいたらいいぞ。
>>691
>>703の「outbound、サーバー限定にしてDNSルール作って、ログもキャッシュも
取らせる」に同意。その設定で問題が出るようなら具体的に内容を報告してくれ。

ガイシュツだがDNSルールにDNS鯖アドレス決め打ちはOutpostのバグを回避する
ために必要。>>595


706702:03/11/13 13:57
>>704
oh,thanks!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
1.0.1817.1645を利用しています。
Outpost下でのPPTP VPN Clientの挙動に困惑しています。
VPN tunnel自体は問題なく張ることができます。
VPN Server側のネットワークへのアクセスも問題ありません。
しかし、VPN Server側ネットワークを経由してインターネットへ
出ようとすると失敗します。
図にするとこんな感じです。

VPN Client-------(internet)-------VPN Server---host A
 |--- gloval hosts       |---host B

VPN Clientから、host A や host B にはアクセスできますが、
gloval hosts にはできません。
ところがOutpostをdisable modeにするとアクセス可能になります。
ICMP settingで全てを許可しても現象は変わりませんでした。
Blocked Logにも特に何も出てきません。
解決の糸口を探しているのですが、アドバイスいただけないでしょうか。
構成は以下の通りです。
VPN ClientはWindows98SE、VPN ServerはYAMAHA RTW65iです。
VPN ClientはADSLルータ配下でネットワークは192.168.0.0/24です。
VPN ServerもADSL接続で、内側ネットワークは192.168.1.0/24です。
VPN Clientにtunnelで192.168.9.0/24をVPN Serverから割り振っています。
宜しくお願い致します。
708名無しさん@お腹いっぱい。:03/11/13 16:27
>>707
 98SE                               Yamaha router            
VPN Client--ADSL router--(internet)--ADSL router--VPN Server---host A OK
Outpost    |--- global hosts NG             |    |---host B OK
192.168.0.0/24                           |       192.168.1.0/24
192.168.9.0/24←................................tunnelで割り付け .....,.............|

こういう構成のように読めるが、そういうことだろうか? (AAずれてたらスマソw)

98SEの winipcfg (だっけ?NT系のipconfig /all)の結果は?
globalホストにアクセスできないというのは具体的にどういう現象か?

709708:03/11/13 16:31
補足。Outpost起動時とシャットダウン時でwinipcfgの結果は変わるか?

>>708
図がずれて申し訳ありません。
仰るとおりの構成です。
また、アクセスできないという現象なのですが、
当初はpingやtracertすら通りませんでしたが、
時々通ることもあることがわかりました。
しかし、pingやtracertが通った時でも、
IEやメーラが動作を完了できません。
IEだとページを表示できませんとなります。
メーラだとUSER、PASSは通るのですが
LISTやRETRでは確実にサーバからのレスポンスを獲得できなくなります。
Outpostをdisabledにすると問題ないというのが解せません。
そのときにはAllowed LogでTime Exceededがいくつか見られます。
ちなみにwinipcfgではPPPアダプターは192.168.9.1を獲得していて
デフォルトゲートウエイも192.168.9.1を獲得しています。
DNSは192.168.1.0/24側のDNSを獲得しています。
winipcfgに関してOutpostをdisabledにしても変化はありません。
allowed logを見ていると、OutpostがDNSを引きにいくのに、
VPN Server側のDNSではなく、Client側のローカルのDNSを
時々見に行っているのが気になります。
route printではローカルのネットワークとtunnelと複数経路があり
metricが1と2となっています。
で、いろいろテストをしているとOutpostを動作させてVPNを張ると
winipcfgで見るかぎりPPPアダプターに192.168.9.0/24が振られなく
なってしまいました。
一旦削除して再導入してもう一度試して出直してまいります。
もしなにかアドバイスがあればお願いします。
すみません、これは逆です。

>>710
> route printではローカルのネットワークとtunnelと複数経路があり
> metricが1と2となっています。

tunnel が metric 1 でローカルのネットワークが metric 2です。
712708:03/11/13 20:11
>>711
なにしろVPNを実験できる環境がないので、以下の情報も
あくまで「関係あるかも」程度のハナシだが、参考になれば…

VPN ClientはMicrosoft L2TP/IPSecだろうか?本家フォーラムで
その場合OPのattack detection プラグインがIKEに悪さをすることが
あるから停止しておくといい、またルールウィザードでなくブロック優先
で運用のこと―というアドバイスがあった。

フォーラムのMegahertzのIPsecクライアント用ルール
[VPN IPsec]
Where the protocol is: IP
Wherethe remote port is ESP (50), AH (51)
Allow it

[VPN Internet Key Exchange (IKE)]
Where the protocol is: UDP
Where the host is: vv.xx.yyy.zz <-- VPN サーバのIPアドレス
Where the remote port is: 500 (IKE)
Allow it

[VPN Quote of the Day]
Where the protocol is: TCP
Where the direction is: Outbound
Where the remote port is: QOTD (17)
Allow it

713675:03/11/13 22:09
>>703
>>688に書いてあるのも自分では試したつもりだったんですが、実際試してなかったようです。

[その時の操作]
今はAll connectionに、Outpost.exe出てこないしな。でもちょっといぢってみるか。
んンンン Advancedなんてないなぁ
[そして現在]
あったあったよ! 「高度」だたよ( ´Д⊂ヽ
そこでわかったんですが>>663さんの問題もきっと「高度」ボタンにあるよ

というわけで、DNSの名前解決をしないに設定してBlockedにOutpost.exeが大量に溜まる事はなくなりました。
>>705さんの言われるようにISPを決め打ちしております。
ただ、>>691で述べたとおりオミトロンとブラウザ側で

みなさんありがd
714名無しさん@お腹いっぱい。:03/11/13 22:12
FTPホストの設定キノンヌ
う〜む、しばらく見ないうちに、えらい良スレに育ってるな・・・
>>713
実は「高度」ボタンが出てくるのはAll Connectionsだけではない。

allowed 、blocked以外のどの項目(All ConnectionsからOutgoingまで
の5項目)でも
 選択反転→右側窓で右クリック→項目→高度(左下隅)ボタン→高度窓
が現れる、というトリビア

Ads プラグインの「デスクトップに広告ゴミ箱を表示する」というキャプション
の左下のアイコンをクリックするとAdブロックリストを読み込むファイル選択
窓が開くというトリックとならんでOutpost v1の理不尽なユーザーインタフェース
の代表w

717707:03/11/14 02:59
Outpostを一度削除して再導入して確認してみました。

もう一度現象をまとめると、
・VPNトンネルは問題なく掘れている
・VPN Server側ネットワーク内ホストへのpingやtracertは正常
・VPN Server側ネットワーク内ホストへIE等で正常にアクセスできる
・VPN Server経由の経路でインターネット上のホストへのpingやtracertは正常
・VPN Server経由の経路でインターネット上のホストへIE等では要求が完了できない
・Outpostをdisabledにすると上記問題は解消する

という感じです。

どうも名前解決や経路の問題ではなく、流れるデータ量がある程度の量を超えると
サーバからのパケットを捨てているように見えます。
例えばNetscapeで試してみると、Connect Host xxx contacted. Waiting for reply
と表示されて止まりますので、名前解決してHTTP Requestヘッダーくらいは
投げられて無応答になっているように見えます。

>>712
> VPN ClientはMicrosoft L2TP/IPSecだろうか?本家フォーラムで

PPTPです。

PPTPサーバー経由でインターネットにアクセスできている方はいらっしゃいますか?
# PPTP Server側ネットワークと異なるネットワークでも同じことかも…
グローバルルールのAllow PPTP control connectionにチェック入れてないって
事はない?
それと、たぶんGREも

トリビア: なぜかv1では"""contol""" connectionになってる(´Д`;)
719707:03/11/14 13:33
>>718
> グローバルルールのAllow PPTP control connectionにチェック入れてないって
> 事はない?
> それと、たぶんGREも

チェックしてあります。
初めてdebug plugin使ってみた
標準のログよりイイ!ね パケットの流れもわかるし
>>707
free版だったら難しいかも
2.0ならできるらしい
2.0proはリークテストの結果もいいね
DLLレベルで監視するんしょ? 機能の名前忘れたけど
ただそこまで監視してるとアンスコがムズイかもね だから失敗してる人いるのかな
それと気になるのは、IDS機能がついてるからシグネチャ更新する筈だよね
自分NISの時は来てたし
キッチリ2.0の人はたぶん来てるんでしょ?
でも、なにげに2.0の人はどうなんだろ
>>723

IDS心配ならsnort入れれば、タダだし、シグネチャ1000種以上
nisなんて130種ぐらいでしょ、2.0は知んないけど
>>126
IDSならsnort。1000種類以上のシグネチャ、しかもフリー
726707:03/11/14 23:21
>>721
> >>707
> free版だったら難しいかも
> 2.0ならできるらしい

そうなんですか…
一応パケットをモニタすると
03/11/14 23:14:28 17: Receive 202.32.138.50 (jp.sun.com) ->
192.168.9.1 (~) (99D3: 157!) Fragment 198 bytes rejected by 162 rejected by plugin 2 (0)
なんていうので叩き落しているように見えます。
フラグメントされてるからというのが理由のようですが、162というのとplugin 2 (0)というのが
何を意味するのかまだわからないのでこれから調べてみるつもりです。
>>707
plugin 2 (0)は、attack detectionだと思う
support forumでもattack detectionを停止しろというアドバイスが確かあったけど、>>712氏の記述通りIPSecの場合なんだよね
だから、むりぽかな?って思ってたんだけど
他にもIPSecの場合には、protect.lstのT1 = 65503 を 65499へ変えろみたいな記述あったよ
728712:03/11/15 01:19
>>726
それはattack detection プラグイン。記述がわかりにくかったかもしれないが、
attack detectionはフラグメント化したパケットを拒絶するため、IKE(暗号鍵交換)
を妨害する。attack detectionはとにかくいちおう停止してみるとよい。
729707:03/11/15 01:41
こんばんは。

>>727
> plugin 2 (0)は、attack detectionだと思う
> support forumでもattack detectionを停止しろというアドバイスが確かあったけど、>>712氏の記述通りIPSecの場合なんだよね
> だから、むりぽかな?って思ってたんだけど

atacck detectionを含めplug-inは全て停止しています。
問題判別のためdebug plug-inはインストールして動かしていますが…

> 他にもIPSecの場合には、protect.lstのT1 = 65503 を 65499へ変えろみたいな記述あったよ

これ試してないので試してみます。

素人考えなのですが、VPN ClientのWindows98SEのMTUを、
VPN Server側のトンネル側のMTUに合わせてみましたが、
問題は解決できませんでした。
ちなみにMTUは、VPNトンネル側は1280でADSL側は1454です。
つまり、Windows98SEではEthernetアダプタインターネースと
PPPアダプタインターフェースともに1280にしてみました。

力不足ですが自分でもさらに調べてみます。
他にアドバイスがあれば宜しくお願いします。
んなら
Deny unknown plotocolsをuncheckも追加
>>729
> protect.lstのT1 = 65503 を 65499へ変えろ
はattack detectionの設定変更だから、attack detectionを無効にしても
だめならこれやってもたぶんダメ。(やってみても害はないが)
outpost再起動するたびにblockpostの設定が空になって
インポートし直さないといけないんだが、デフォルトで読み込むファイルとかないのか?
734733:03/11/15 10:07
スマソ。adsブロックリストの話かとオモタ。
>>732
Blockpostプラグインのデフォリストはblockpost.lst
これもadsのリストと同様、起動中に加えた変更を忘れる
というバグがある。メモ帳、秀丸などでblockpost.lstを
編集する。(起動で空になるなら、blockpost.lstが現状
では空と思われ)
パッケージ入り日本語製品版 = ソースが販売するだろ??の筆頭だろな。
    狙ってそうだし 
    キャラがいかにも(#`▽´)y-゚゚゚
>>736
プロ版が¥1,980なら買うが…
>>735
サンクスコ
ちなみに、blockpost.lst自体がありませんですた。
オミトロン入れてる場合はブラウザ側のポート80送信許可はいらないんだね・・
741824 ◆KJ3agKxfv6 :03/11/15 17:37
【IE+Proxomitron+Outpost カンタン・アンシン設定】
オミトロン使いがけっこういるようなので設定の一例を参考までに。
かなりセキュリティをきつくした設定。

IEの設定
 ツール→オプション→接続→LANの設定→プロキシーサーバー/詳細設定
 HTTP欄→アドレス:Localhost ポート:8080 と入力
 それ以外の欄は空白。「すべてのプロトコルに同じ…」のチェックを外す
 例外欄:localhost と入力
Proxomitronの設定
 デフォールトのまま。(HTTPSをフィルタにチェックを入れない)
Outpostのルール設定
 システムルール→loopbackを含めて★すべて★のallowのチェックを外す。
 IEに対するアプリケーションルールの設定
  IE起動→窓ポップアップ→プリセット選択→Internet Explorerを選択→OK
  オプション→アプリケーション→Internet Explorer選択→編集→ルール修正→
  ルール一覧からIE HTTP Connection と IE FTP Connectionの2つだけ残し
  他のルールから★全部チェックを外す★
 Proxomitronのルール設定(正確にこの順序で設定すること)
プロトコル 方向 リモートポート  動作
  TCP   送信 port80(HTTP)   許可
  UDP     (指定しない)      遮断
  TCP   送信 (指定しない)   遮断
  TCP   受信 (指定しない)   遮断
  
この設定でFTPでダウンロードしようとすると窓がポップするので「今回だけ許可」する。
HTTPでのダウンロード(Vectorなど)は問題ない。なにか不具合があれば応相談w
IE+オミトロンの動作の参考資料は、>>563 >>564あたり。
742824 ◆KJ3agKxfv6 :03/11/15 17:47
>>741 補足
わかりにくいところはオミトロンに対するOutpostのルールあたりか。
オミトロンはHTTP専用プロキシーなので、TCPでport80(HTTP)以外
のあらゆるオミトロンの利用お断りします、という主旨。

FTPダウンロードで窓が出てもルール作ろうとしてはダメ。使うポートが
そのたびに違うからルールがどんどん増える。「今回だけ許可」が吉。

自分のところはWin2000なのでXPはこれでOKと思うが、98、SE、MEは
スマソ。
>>741
丁寧な解説ありがとう
でも、IEの HTTP Connectionの設定もいらないんじゃない?
IE単体で起動する場合もあるだろうから未チェックのまま残すのは良いと思うけど
>>741
>   TCP   送信 (指定しない)   遮断
>   TCP   受信 (指定しない)   遮断

↑は↓と同じ事じゃない?
   TCP (指定しない) (指定しない) 遮断

ルール数は増やしたくないもので
745744≠743:03/11/15 18:48
判りにくかったかも

プロトコル   方向     ポート   動作
   ↓      ↓       ↓     ↓
  TCP  (指定しない) (指定しない) 遮断

ってことね
746アホォ:03/11/15 18:59
久しぶりにきたらなんか良スレになってるじゃん
でもV1使いの俺には・・・




(>_<)。oO チンプンカンプン
アホォ様
基本的にfree版の話が多いですよ
(・3・) アルェー な質問にも丁寧に答えてくれる人いるし

判らない事あれば質問して味噌?
748名無しさん@お腹いっぱい。:03/11/15 19:32
>>742
感謝っ。自己流でやってた設定の確認ができますた。
俺の中の今年一番良レス大賞でつ。
ほんと、マジで良スレ。

私はJAPを本当にヤバイサイトに行く時に使ってるんですが、
こいつは毎回きどうする時にルールー設定で今回だけ許可にして、すぐにブロック優先に
戻すことで、後は普通に使えます。
あ、その前にルールを2つくらい作らないといけなかったかも。
749824 ◆KJ3agKxfv6 :03/11/15 19:42
>>741
> ルール一覧からIE HTTP Connection と IE FTP Connectionの2つだけ残し
×HTTP Connectionではなく→○ Proxy Connection (TCP 送信 8080 を許可) 

ここがいちばんかんじんのところだったんだが。また大ヴォケ。もう引退したほうが
いいかもしれん…スマソ。 m(.人,)m
8080だけでなくlocalhostも加えて
Outbound to 127.0.0.1:8080 for Browserってのはよりstrictかな?
>>749
引退は困るよ
いつもお世話になってます
752751:03/11/16 00:25
ところで、>>744に書かれてる事と>>741に書かれてる事は同じ?
それとも別々にルールを作る事に意味があるのだろうか???
初心者丸出しで申し訳ないがよろしく
753名無しさん@お腹いっぱい。:03/11/16 00:27
Proもっと安くならねーかなー。買ってもいい。
>>751
同じだと思うよ。>>744>>741も何も書かなくても同じかもしれない
許可優先モードなら別だけど
(私は>>741さんじゃないが)
>>753 私もいつか買うw
ところでPASV FTPの設定がないけどフリー版じゃないからかな?
>>750
ローカルホストに127.0.01を指定して動くことは確かめた。セキュ的にどのくらい
タイトになるかはちょっといま判断がつかない。フォーラムとかで何かみかけたら
報告する。
>>751 tanx
>>752 これはどっちでもいいかと。フォーラムではTCP全部遮断の「念のため
ルール」に送信遮断、受信遮断と2つルールをつくっている例が多いようだ。
たぶんどちらかを許可したい場合、チェックを入れればすむという理由かと思われ。
金輪際(というほどでもないかw)許可しないつもりなら、方向指定しないで遮断の
方がルールは少なくてすむ。

                  □  高級品  □
758750:03/11/16 09:45
>>755
返事来てた サンクスコ
どうでしょうね。あってもいいかな?って程度ですか
ただOutpostの場合localhostをフィルタリングできないとか言う不具合があったと思うんですが、localhostを偽装して攻撃された場合はどうなんでしょう
具体例は知りませんが…
My Addresの話が出てたんでちょっと気になった。
localhostのフィルタリングの意味を履き違えてたらゴメン
759751:03/11/16 12:21
>>755は824 ◆KJ3agKxfv6 さんだよね。
レスどうもです。>>754さんもありがとー。
胸のつかえが取れました(w
今日PC再起動するとエラー
”OUTPOSTは無題どうたらのアクセス(?)に失敗しました”←詳細忘れた
のメッセージと共に全ての設定が初期化・・・( ´Д⊂ヽ
アウポ1.0のショボいタスクトレイアイコン変えるにはどうしたらいいんだろう。
resource発火でそれらしいアイコン(opst_ui.dllの102)書き換えてみたんだけど
何も変わらず。
確かめてあげようかと思ったけど
自分のはUPXで圧縮してるんでダメというかメンドイ
まぁ 頑張れ
オミトロン経由でのブラウザ側の設定だけど
[TCP port8080 送信 許可] だけで且つleaning modeだと、
いちいちブラウザがport80の送信許可を求めてくる。
そこで拒否しても全然通信に影響ないけど
PC立ち上げるたびにポップアップするとウザイので
その下に [TCP all 遮断] ってルール作った。
今のとこpopupも無しで、うまくいってるけど どうなんでしょう
>>763
オミトロン+IEの場合―
ブラウザの設定は[TCP 送信 proxy8080]の許可だけでいいはず。
ブラウザがIEと仮定するが、>>741の「IEの設定」のとおりになって
いるか確認 (HTTP欄に Localhost 8080が入力されているか?)

learning mode? undefined ruleのことか?

765824 ◆KJ3agKxfv6 :03/11/17 01:35
>>758
ご指摘のとおり、ローカルホストのプロセス間の通信にOutpostのフィルタは
全く効いていないようだ。オミトロンに
[TCP リモホ127.0.0.* ローカルホスト127.0.0.1 遮断]
というルールを作ってトップへ置いてみたが、全然影響なくIEからのデータを
受信している。([TCP ローカルホスト127.0.0.1 遮断]はちゃんと遮断する。)

> 問題:Outpostがローカルホストの接続をフィルタしない
> Agnitumの対応:将来のバージョンで対策(>>17

というのは文字どおりの意味だったようだ。しかしinboundの127.0.0.1はちゃんと
遮断してるようだから、ローカルな接続を認識しないだけで、セキュ的にさほど
深刻な問題ではないかと思われ…ホントのとこはわからんw 関連情報引き続き
ウォッチして参る。
766824 ◆KJ3agKxfv6 :03/11/17 02:58
>>765
んでフォーラムをのぞいてみたら、たまたまDavid やParanoid2000を巻き込んで
オミトロンとlocalhost接続に関する大議論沸騰中だった。
http://www.outpostfirewall.com/forum/showthread.php?s=f707a64c62693a1860463f91e4165ee6&threadid=8790&perpage=15&pagenumber=1
やりとりがもちっと落ち着いてから読むか…w
767824 ◆KJ3agKxfv6 :03/11/17 11:17
>>766 のスレで、デビッドの 11-11-2003 11:24 PMのポストがちょうど>>765と同じ
ことを言っていた。
> [Browser]
> TCP, Out, 8080, remote host 127.0.0.1, Allow/TCP, Deny/UDP, Deny
> [Proxomitron]
> TCP, Out, 80, Allow/TCP, Deny/UDP, Deny
> この設定をルールウィザードで運用してもオミトロンの(IEからのローカル受信の許可
> を求める)窓がポップしない、だからOutpostはlocalhost-localhostの通信をフィルタ
> していない。

当方(824)の実験結果をさらに付け加えると、オミトロンのルールのトップに
[リモートホスト127.0.0.* 遮断]という「全プロトコル、全ローカルホスト、両方向遮断」ルール
を設定しても★まったく遮断の効果がない★

んで、最大の問題はWAN側から127.0.0.*をスプーフィングされた場合にどうなるか、という点
だが、デビッドその他もはっきりわからんようだ。ヘタレどもめ…w

自分の勘ではw、Outpostはマシン外部からのパケットは全部ルールと照合するが、ローカル
プロセス間の通信はデフォで許可してしまう。それがundefined ruleの意味と思う。

このスレの>>602>>320(ワーム対策の副作用)によると思われる外部からのlocalhost接続が
検出されて(当然ブロックされて)いるようだ。もし127.0.0.*を検出したりブロックしたユーザー
がいたら詳細をぜひ報告されたい。

なお>>766の本家フォーラムのスレはhojtsyという粘着が「Outpostはトロイに入り込まれる弱点
がある」と理屈をこねたのに対するレスが大部分。ファイアウォールはアンチウィールスではない
し、ローカルセキュリティソフトでもないからナンセンスなハナシ。


768名無しさん@お腹いっぱい。:03/11/17 12:24
>>767
と言うことは、アンチウィルスソフトが発見出来ないマイナーな
トロイや新種のトロイの保険も兼ねて
ファイアーオールソフトを入れたいと思ってる人はこれは
駄目なんですね?
769750:03/11/17 12:47
824 ◆KJ3agKxfv6さん 詳細なレスありがとうございます。
>>766 読んでみます。
WAN側からのlocalhostなりすましについては、私もブロックしていると思います。
今日の11:32分にTCP(1716) TCP(1460)に来てるようですし(笑
Attack Detectionのログに残ってます。
ただdebugプラグインのログに残ってないので詳細はわかりません。
この件については、私も調べてみます。

>本家フォーラムのスレはhojtsyという粘着
私もあのフォーラム時々覗くので粘着君が多いのは知ってます。
Outpostの既知のバグを執拗に叩きまくる人が結構いますね。
まるで2chのように(笑

まぁでもそれも楽しみで見てるんですが..
当方、outpostとblackiceを使っている(まだ両者半月程度で勉強中)のですが、
今朝黒氷に

[不正アクセスの試み] このシグネチャは、ニュースを送信する
名前に関するバグによるバッファ オーバーフローを利用して、
Usenet/ニュース サーバーのセキュリティを侵害する試みを検出します。

「危険」のレベルでこんな警告が。さらに侵入者IPが自分のもの・・ナゼ?
Usenet〜はnntpとやらが関わっていて119番ポートを使うらしいと
言うところまではわかったのですが・・・。ならアウポが弾いてくれてもいいのに・・。
(接続はISDNです。)

blackiceスレにて相談し、どうやら両者のバッテングとのご回答を頂いたので、
ご報告にあがりました。また、何か対策などがございましたらご教授ください。
Blackiceは使ったことないので良くわかりませんが
ttp://www.blackice.jp/FAQ/A.html#11
こういうfaqもあるようなので、併用できるかどうかは「神の味噌汁」かと
Blackiceの機能も詳しくは知らないですが、IDSの部分とポートの制御部分を切り離す事ができれば、もしかしたら併用可能なのかも

とかなんとか、いいかげんな事しかいえませんねw

実際に使っている人の意見が聞ければいいんでしょうけどね
>>769
情報tんx

hojtsyの言ってるのは(2chの一部粘着とはちがってw)まるきりの電波
というわけでもないが、想定がかなり非現実的という気がした。デビッド
やメガヘルツのレスが正しいように思う。当方はたまたま普段はOpera使って
auto redirectionは切ってるから、hojtsyの(ロシア人かな?)の主張する
ような条件のトロイが存在してもスルーされないはずかとw
>>770
outboundのフィルタリングをOutpostに行わせて、
inboundのフィルタをBlackICEに行わせるとかは?
774824 ◆KJ3agKxfv6 :03/11/17 17:37
トリップ付け忘れたが772も824。スマソ。

>>768
バグ情報が出ると、いろいろ不安が出るのももっともだがw 結論からいえば、
★そんなことはない★

127.0.0.*問題についてはもう少し情報収集の必要があるがWAN側からの
スプーフィングはまず間違いなく防いでいる。また仮に一箇所に穴があっても
全体としてFWの機能が大きく損なわれるわけではない。

OutpostはV2でもThermiteはじめいくつかのリーク手法にスルーされてしまうが、
それが大きなセキュ穴にはなっていない。どんなリークプログラムも「ユーザーに
うっかり実行させる」というプロセスが必要。しかしユーザーにプログラムを実行させる
ことができるくらいなら、ハードィスク全消去はじめ★どんな悪事でもやり放題★。
巧みなFW回避プログラムを書いても実用上(というのもオカシイが)あまり意味がない。

いずれにしてもセキュリティというのは「単一で万能」ソフトというのはあり得ず、
FW、アンチウィールス、アンチスパイ、ローカルセキュリティソフトなどを組み合わせ
て防御力を高めていくもの。
775773:03/11/17 17:49
>>770 
説明付け忘れた
BlackICEにはアウトバウンドのフィルタリング機能が無い筈だし
そうやってin=黒氷 out=あうぽ とすればバッティングする事もないとオモタ

>>774 胴衣
776770:03/11/17 19:03
>>771
なるほど・・・神の味噌汁。為になりました。
何時だったかこのスレにいらっしゃった様な気が・・・。
それを真似して見たんですが・・・なかなか一筋縄では。

>>773
>outboundのフィルタリングをOutpostに行わせて、
inboundのフィルタをBlackICEに行わせる
うむむ・・・。厄介そうだ・・。
いや、セキュリティでめんどくさがってちゃいけませんよね。

取り敢えずど素人なもので簡単に出来そうなトコから色々試して見ます。
それでまた問題があったら参上しますのでまた宜しくお願いします。
本当にこのスレ、役に立ってます。皆様ありがとうございます。
777
セキュリティー板から誘導されました

outpostを入れてるとここに行けないんですが
設定の仕方教えてください

ttp://kurohane.net/(黒羽製作所(有))
>>778
行けるんだが・・・
>>778
PluginのAdsのチェックを外すってレスあったでしょ
やってみた?
左窓の下 > Ads > 右クリック > チェックメニュー
>>780
行けました。ありがとうございます
両方外さないといけないんですね
>>781
そかそりゃ良かった・・そのAdsを左クリックしたら右窓にログが出るしょ?
そこ見ればわかると思う。
自分Ads外してるんでどういうログか忘れたw
783名無しさん@お腹いっぱい。:03/11/17 23:00
outpostを、先月入れてから
一回も接続要求がないし、Blockedに何も表示されない。

コレは非常にイイことなのだろうけど
ここまで何もないと、逆に心配になってくる。

他にも、そんな人はいませんか?

ちなみにシマンテックのセキュリティチェックの結果では
どうやらキチンと動作してくれているようです。
784783:03/11/17 23:16
今殺気、接続要求をブロックしました。
どうやらちゃんと守ってくれていたようです・・・・

スレ汚しすいませんでした。
785名無しさん@お腹いっぱい。:03/11/17 23:42
>>783
変だな。OSは何ですか? どうやってネットにつないでるの?

例えばXPだったら、SVCHOST の UPnP とか(自分で設定して)ブロックするんでは?
サービス止めてるなら別だが。

シマンテックのセキュリティチェックは、あてにならないかも。
いい加減な設定のルーターを通してチェックしてもOKになったことがある。

Sygate か PC Flank か ShiedsUp! でのスキャンテストをお勧めします
(Sygate が一番簡単)
ttp://scan.sygate.com/

スキャンテストは全部 Blocked(=Stealthed) になるまでガンバロウ!
786785:03/11/18 00:06
>>785
ShiedsUp!

ShieldsUp!
>>784
ファイアウォール入れたら、ここのチェックは必須
Shields Up! http://grc.com/x/ne.dll?rh1dkyd2
ページのトップに ShieldsUp!! という大きな文字のヘッダーが出る。
(ごちゃごちゃ字が並んだページが出たらproceedというボタンを押す)
ShieldsUp!ページの真中あたりでShieldsUP!! Servieces というタイトルの
水色地の窓がある。そこが操作画面。シルバーのボタンが横に2列
に並んでる。

File Sharing ファイル共有状態(port139 とNetBIOS接続)チェック
Common Ports 一般的なポートのチェック
All Service Ports すべてのポートのチェック
Messenger Spam メッセンジャーを利用したスパムチェック
Browser Headers ブラウザのヘッダー情報を表示
User Specified Cusom Port Probe 指定したポート
Lookup Specific Port Information  指定したポートの情報

急いでいるなら common ports 時間があれば all service ports
ボタンを押す。自動でポートチェックが始まる。グリーンがステルス
青がクローズド、赤がオープンだ。全部グリーンになればとりあえず
OK (青のクローズドはポートは閉じているが応答を返している。
ステルスは一切応答しない状態)

同じサイトにDCOMBobulatorというDCOM脆弱性の状態
(パッチが有効か否か)をチェックし、クリックひとつで
DCOMの有効・無効を切り替えられるツールがある。
http://grc.com/dcom/
788783:03/11/18 00:50
>>785
ご親切にどうもありがとうございました。

Sygateのスキャンテストを行ってみたところ
「スキャンできないよ」と出てしまいました・・・・・

後でPC Flank等でもテストしてみます。
どうもありがとうございました。
789783:03/11/18 00:57
>>787
こんなに細かく教えてくださり
どうもありがとうございます。

これから実行してみます。
良スレになってる!
ネトラン厨は何処え!
それとも進化したんかなぁ・・
>>790 進化するわけないだろ。大声出すな…帰ってくるかもしれん
792名無しさん@お腹いっぱい。:03/11/18 12:36
あの薮パソユーザー御用達の
最強アンチウィルスソフト
『ANTIDOTE for PC Viruses』

只今体験版絶賛配布中!!

http://www.vintage-solutions.com/indexjpn.html
ご存知だったらスマソだが、プライバシー考えるならOperaとか使ったほうがいい理由

MSはIEの履歴(WebサイトULR、検索リクエスト、クッキー)をindex.datというファイルに
記録している。個人履歴の削除をかけても削除されない。エクスプローラのフォルダ
オプションで
 「全てのファイルとフォルダを表示する」をチェック
 「保護されたオペレーティングシステムファイルを表示しない(推奨」)のチェックをオフ
に設定して検索すると、いくつかindex.datファイルが表示される。手動で削除しようと
すると、最後の一つだけはしっかりロックされていてセーフモードでも削除できない…
実はシステムファイルとして保護されているから。

こういうツールで削除できるようだが…
http://smartprotector.com/eraser/free-history-eraser.htm

オペラがスパイ入りだというウワサをある種の勢力がw撒いているが、オペラ無料版
は広告が入るだけ。index.datのような陰険なプライバシージャックはしていない。
794785:03/11/18 18:21
>>788
(Q1)Outpost を使っていますが、怪しい接続要求など来たためしが
ありません。なぜ?

(A1)ルーターを使用すると、それまでログに記録されていた山のよ
うな接続要求が、見事に消えてなくなります。自分では気付かないうち
に、ルーター付きモデムを使っているのかもしれません。Yahoo! BB ト
リオモデムのように、LANケーブルでつないだ時には普通のモデムと
して機能しても、無線接続ではルーター付きモデムになる製品もありま
す。改めて確認してみましょう。
セキュリティチェックサイトを利用してファイアウォールのテストを行
う場合、ルーターは外さなければいけません。でないと、ルーターのス
キャンになってしまいます。
795785:03/11/18 18:24
>>783
(Q2)Sygate の Security Scan を行ったところ「スキャンできない
」と出ました。なぜ?

(A2)おかしいですね。Sygate のサイトが一時的にアクセス不能に
なっているのでしょうか。しばらく待ってからやり直してみてはいかか
でしょう。
近日中に、Sygate Security Scan の超簡単な解説を書き込む予定です。
期待しないで待っていてください。
796785:03/11/18 18:29
(おまけQ)特定のサイトを訪れると、決まって Attack Detection プ
ラグインのログに接続要求が記録されます。なぜ?

(おまけA)筆者にも分かりませんが、想像でお答えします。ウソだと
思ったら信用しないでください。
クッキーを無効にするなど、相手が当方に渡したがっているデータを当
方で拒否すると、接続要求が検知される場合があるようです。ロードに
時間のかかるページ(Allowed のログ画面に、いつまでも青色の行が複
数表示されているようなページ)を読み込んでいる最中に「すべてブロ
ック」へとポリシー変更を行うと、Attack Detection に接続要求やポー
トスキャンのログが残ることもあります。試してみてください。
なお、筆者は Outpost Firewall User's Support Forum を訪れるたびに
、同サイトから接続要求やポートスキャンを受けています。
>>791
>>797
hisohiso…
XP SP1で OP2.0.238.3121(290)を使用してます。
OPを起動したまま接続を切断して再度接続した時などにこの現象がまれに発生するんですが、
ルール作成済みなのに名前解決のためにDNSサーバに接続する際、SVCHOSTの
ルール作成ダイアログが現れる。ルール作成して許可しても(SVCHOST.EXEが二重登録される)
Learning Mode になって結局接続できない。OS再起動しないと解消されない。
ただしシステムルールのAllow DNS Resolving(UDP) をチェックすると正常に通信できる。

ちなみにSVCHOST.EXEのDNS許可のルールは
 プロトコル:UDP
 リモートホスト:自ISPのプライマリ、セカンダリDNS
 リモートポート:DNS
これで通常は不具合はありません。

とりあえずシステムルールでDNS接続を許可して、この不具合を回避してます。
ただ原因がわからないので気持ちは悪いです。自分だけでしょうかね、こんな不具合は。

あとストリーミング受信中にたまに Block Hacker IP After Attack になったりもします。
こちらはOP再起動で何とかなりますが。
SVCHOST.EXEが2つあるって事はないですかね
>>800
いえ、一つしかないです。オプションのアプリケーションタブにある二つの
SVCHOST.EXEのパスは一つが c:\windows\system32\svchost.exe ですが
もう一つは svchost.exe としか表示されません。
まあ、回避方法はあるんで切羽詰ってるわけではないですが。
そうですか。
svchostは各種DLLの元締めみたいなもんだから、裏で複数動くこともあるんですよね その関係かな?
2kからXPにうp場合、そういう例があったと思ったけど回避策は・・・



誰か知ってるかもw
>>801
いくつか質問…
 ブラウザはIEか?
 接続要求が出るDNS鯖は登録ずみの鯖か?
 2個目のポップアップが出るときタスクマネージャのプロセスイメージに
 svchost.exeは1プロセスのみ出ているか?

プロ版ならシステムルールの編集ができるはずだから、システムルール
のallow DNSルールを[UDP、方向なし、DNS鯖1、DNS鯖2、許可]という
ルールにして様子を見たらどうか? それで問題が戻ってくるようなら
問題は鯖アドレス決め打ちに関連してると絞りこめる。

念のためウィールス、トロイ、スパイ、ブラウザハイジャッカーを定義更新して
チェック。ローカルセキュソフトでプログラムの活動を細かくチェックすることを
考えてみてもいい。【FWと併用】System Safety Monitor
http://pc.2ch.net/test/read.cgi/sec/1061788093/
なにか妙なものがsvchostを使って外部と通信しようとしてないかチェックできる。
804801:03/11/19 06:10
>>803
ブラウザはIEです。DNSサーバは自動設定ですが今、手動で設定しました。
SVCHOSTプロセスの数は実際次に不具合が起こらないとわからないので
様子を見ることにします。アドバイスありがとうございました。
ウイルスバスター2004を購入予定なんですけど、
バスターのFWをoffにしたらoutpostと共存できますか?
こんなのがあった
ttp://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionID=7570
かなり不安な気がする
ただ、2002の場合は共存できると思ったが
ttp://vbc.trendmicro.co.jp/vbc/support/vb22901.asp
仕様が変わったんだろうか
このスレの277で併用のケースあるけど、真偽の程は?ttp://pc2.2ch.net/test/read.cgi/software/1060661400/
Q.ファイアウォールが勝手にインストールされた。ファイアーウォールはアンインストールできますか?
A.できます。
 C:\Program Files\Trend Micro\Virus Buster 2004\PCCTool.exe
  を起動すると、アンインストールタブにボタンがあります。
808805:03/11/19 10:14
>806>807
レスthx
http://pc2.2ch.net/test/read.cgi/software/1060661400/285によると
PCCToolとやらでFWを削除したらOKぽい?ので週末にでもためしてみます。
かなり不安ですが。
809名無しさん@お腹いっぱい。:03/11/19 10:40
>>808
10/25からWinXP ProでVB2004+Outpost2.0を使っています。
特に問題なさげだけど、本当に大丈夫かどうかは分かんない。

VB2004スレで書いたインストールの仕方です。
Outpostのタスクトレイアイコンから完全にシャットダウンしています。

> 遅レスだけど、Outpost2.0入れたままでVB2004インストールで
> きたよ。WinXP Proで。
> 1.Outpostを完全にシャットダウン
> 2.VB2004インストール
> 3.再起動するとOutpostが警告出すが、そのままにする
> 4.PCCTool.exeでVB2004PFWアンインストール
> 5.今度は再起動しても警告出ず
>
> このスレ見つける前は、PFWのサービス停止していたけど、何
> かWinXPの動きが変になった。PFWアンインストールした後は、
> そんなことはない。
> といっても、昨日夜にVB2004入れたばっかりだから、不具合
> 出るかはまだ分からんのだが。
ノートン2004英語版にアクチベーション不能バグ
http://www.zdnet.co.jp/news/0310/31/nebt_20.html
「この問題が起きた際は、コンピュータを再起動しないようユーザーに
求めている」ですと。これじゃセキュ板の某粘着コテハンでもできる
アドバイスw 日本語版はだいじょうぶ? 四万テックはエゲツナイ金儲
主義に走って技術レベルが下がってる悪寒。
Blockpost に
193.108.8.0/255.255.0.0,#GEMA - German Copyright Society
が入っているとhttp://www.microsoft.com/が見られないw 
812名無しさん@お腹いっぱい。:03/11/19 18:11
●●● Sygate Security Scan Guide for CASUAL Outpost Free Users (Edition 0.0.0.0) ●●●

定評あるセキュリティチェックサイト、やさしく使える Sygate Security Scan 入門

【注意1】チェックサイトを利用してパーソナルファイアウォールそのものをテストする場合、P
C自体がグローバルIPアドレスを持つ必要がある。プロキシを設定している場合は解除する。ル
ーターを使用している場合は取り外す。気を付けないと、プロキシやルーターをスキャンしている
だけになりかねない

【注意2】スキャン時は 「ブロック優先モード」(Block most mode) を使うのが便利。「ルール
ウィザード」(Rules Wizard) でルール作成を促すポップアップが表示された場合は、これを遮断
する必要がある。「今回は遮断」(Block Once) が選択できない場合は、「プリセットからルール
作成」(Create rules using preset) で Other... を選び、その時に表示される条件のまま遮断ル
ールを作成する。この遮断ルールは、スキャン終了後に削除しても良い

【注意3】Sygate からのアクセスを遮断した記録は、必ずログに残っているはず。ログに何も記
録されていない場合は、テストが正しく行われていないことになる。ただし、全てのテスト項目で
ログが記録されるわけではない

早速スキャンしてみよう
813名無しさん@お腹いっぱい。:03/11/19 18:12
●@ http://scan.sygate.com/ にアクセスする

このホームページには、以下のような説明がある
1)スキャン時、ファイアウォールのログに scan.sygate.com あるいは 207.33.111.35 ,
207.33.111.36 , 207.33.111.37 からのアクセスが攻撃として記録される場合がある
2)スキャン中に知り得たいかなる情報に関しても、Sygate は利用・保存・参照を行わない

●A ホームページ下方の Scan Now をクリックしてスキャン開始

ここでは「プレスキャン」が行われる。チェック内容は下記の通り
1)スキャン対象PCのグローバルIPアドレス
2)ブラウザからの情報
3)スキャン対象PCのコンピュータ名
4)スキャン対象PCで実行中のサービス

途中でエラーが発生したら、ページを再度読み込んでやり直す。以下の結果が確認できれば、ひと
まず安心
1)We have determined that your IP address is ***.***.***.***
***.***.***.*** が、通知領域の Outpost アイコンにカーソルを合わせた際に表示されるアドレ
スと一致すること
2)Operating System = Windows **
Browser = Microsoft Internet Explorer *.*
などと表示される。アクセス先のサイトには必ず伝わる情報なので、問題なし
3)Unable to determine your computer name! (スキャン対象PCのコンピュータ名を探知でき
ない)
4)Unable to detect any running services! (スキャン対象PCで実行中のサービスを探知で
きない)
814名無しさん@お腹いっぱい。:03/11/19 18:12
●B ページ左側の Quick Scan をクリックする

ここでのチェック内容は下記の通り
1)一般的なサービスとプロトコル
2)トロイの木馬が使用する一般的なポート
3)ICMPエコー要求への応答

ページ下方の Scan Now をクリックしてスキャン開始

結果が全て BLOCKED(=stealthed) なら、ひとまず安心。なお、OSに関して既知のセキュリティ
ホールを塞いである(Windows Update が済んでいる)なら、Outpost を一時的に「無効モード」
(Disable mode) にして再テストを行い、ファイアウォ−ルの働きを確認するのも良いだろう

●C ページ左側の Stealth Scan をクリックする

ここでは、ファイアウォール貫通を狙ったさまざまなステルス技術(ログ上には記録されない可能
性が高い)を利用して、一般的なTCPサービスのチェックを行う

ページ下方の Scan Now をクリックしてスキャン開始

結果が全て BLOCKED(=stealthed) なら、ひとまず安心
815名無しさん@お腹いっぱい。:03/11/19 18:13
●D ページ左側の Trojan Scan をクリックする

ここでは、65535個のTCPポート全般にわたって、それらを悪用するトロイの木馬がPC内
で稼動している可能性をチェックする
対象となるトロイの木馬については、See the list of trojans we scan for をクリックして参照
できる

ページ下方の Scan Now をクリックしてスキャン開始

結果に Scanning . . . という行が続けて表示されたあと、ページ下方に You have blocked all
of our probes! 云々という赤文字のメッセージが表示されれば、ひとまず安心

●E ページ左側の TCP Scan をクリックする

ここでは、主要な1024個のTCPポートのチェックを行う
なお、テスト終了まで約45分を要する旨、ページ中央に赤文字で記載されている。実際はもっと
早く終わるが、予告された時間の半分程度は覚悟しておいた方が良い(ブロードバンドの場合)

ページ下方の Scan Now をクリックしてスキャン開始

結果に Scanning ports *** to *** . . . という行が続けて表示されたあと、ページ下方に
You have blocked all of our probes! 云々という赤文字のメッセージが表示されれば、ひとまず
安心
816名無しさん@お腹いっぱい。:03/11/19 18:13
●F ページ左側の UDP Scan をクリックする

ここでは、さまざまな手法を用いて、ファイアウォールがUDPパケットを遮断できるかどうかの
チェックを行う

ページ下方の Scan Now をクリックしてスキャン開始

ページ中央に We have determined that you have a firewall blocking UDP ports! 云々という
黒文字のメッセージが表示され、その下に You have blocked all of our probes! 云々という赤
文字のメッセージが表示されれば、ひとまず安心

●G ページ左側の IMCP スキャンは、目下のところ利用できない

【おわりに】結果はいかがだったろうか。軽い気持ちで Outpost Free を導入してはみたものの、
「本当にこれで防御しているのか」という不安を拭い切れない人も多いだろう。チェックサイト
の返す結果が常に信頼できるとは限らないし、あらゆるチェックサイトで Stealth だからといっ
て鉄壁のセキュリティになったわけでもない。だが、CASUAL Outpost user のあなたにとっては、
Sygate Security Scan に合格できれば「ひとまず安心」と言えるだろう
どうぞ、次の作業へお進みください

●●● Sygate Security Scan Guide for CASUAL Outpost Free Users (Edition 0.0.0.0) ●●●
817名無しさん@お腹いっぱい。:03/11/19 18:54
eTrustの1年無料(金主はMS)のセキュソフトのFWはZone AlarmのOEMと判明。
【(・∀・)イイ!!】eTrust【信頼】
http://pc.2ch.net/test/read.cgi/sec/1068909338/
ZAはまあいいとして、全体として(・∀・)イイ!か(・A・)イクナイ!!かはまだちょっと…?
818名無しさん@お腹いっぱい。:03/11/19 21:00
>>サイゲート工作員乙
Outpostのads切っておかないと左側の欄(SOSの下)が表示されない。
セキュサイトのくせにbannerって文字列入れるなよw アフォ杉。スキャンも
いつも遅杉。ま、いろいろなサイトでテストするのはいいことだが…
819824 ◆KJ3agKxfv6 :03/11/20 00:15
[AD-IMG]などの表示が消せないのがウザイと誰か文句言ってなかったか?
フォーラムでajvilelaという奇特なヤシがAdblockプラグインのパッチを作って
公開してる。
http://www.outpostfirewall.com/forum/showthread.php?s=a92e75c697518f87a4cd326dc866f847&threadid=8492
このリンク先の最初のポストの下のほうにあるadpatch v2.zipをクリックするか、
直接↓のリンクからダウンできる。
http://www.outpostfirewall.com/forum/attachment.php?s=a92e75c697518f87a4cd326dc866f847&postid=59888
ダウンしたファイルは妙なことに拡張子がlstになっているのでzipに変更して
解凍するとADpatch.exeが出てくる。これを
\Agnitum\Outpost Firewall 1.0\Kernelなどdllの存在するディレクトににコピー
して実行。セキュ的にはないと困るというものでもないが…いちおうご紹介までw

>>819
FLASH広告が消せないならいらない
>>819
これは、1,0でしかだめなのでしょうか・・?
2,0で導入してみましたら[AD-IMG]など消えないままなのですが?
>>821
This new version 2 applies the patch both to Outpost version 1 (ADBLOCK.DLL version 1.0.242) and
Outpost v2 (ADBLOCK.DLL version 2.0.290).
とあるからv2でも使えるはずだよ。
おれはv1だけど使えた。
823名無しさん@お腹いっぱい。:03/11/20 16:09
>>821
実行後ちゃんとADBLOCK-orig.dllは生成されてますか?
Outpost本体を完全シャットダウン→再起動しました?
824_:03/11/20 16:20
これ、勝手にHTTPのAccept-encodingからgzipを消してしまうようだけど、
回避策ないですか?

Plug-Inはすべて削除してみましたが効果なし。
FW自体を無効にしてもダメ。
完全にshutduwnさせると、Accept-encodingにgzipが入る。
>>824
HKEY_LOCAL_MACHINE\SOFTWARE\Agnitum\Outpost Firewall\EnableGzipEncoding
の値を1にする(ただしContent, Active Contentsプラグインは無効になる)
826824:03/11/20 17:05
>>825
どうもありがとうございます。助かりました。
rundll32が外部と通信しようとしたんですけど、ほかにもこんなことあった人いますか?
ぐぐってみると、トロイが通信に使う危険性があるというページがひっかかったので不安です。
ちなみに、nortonでスキャンしてみましたが何も見つかりませんでした。
ファイルサイズを本物?と比べてみたらどうでしょう
ttp://homepage2.nifty.com/winfaq/wxp/hints.html#1466
ttp://homepage2.nifty.com/winfaq/wme/hints.html#51
>>827
RUNDLL32はハードウェア追加の際、ドライバ情報検索の為にネット接続
するときに使われてたような。自分の環境でRUNDLL32の通信要求来たときは
そんなシチュエーションだった気がする。
DLLは単体では実行できない。
rundll32はDLLの機能を呼び出す時にDLLランチャーみたいな働きをする。
だから何が実行されているかはProcess Walkerみたいなツールを使って
実行時のコマンドラインを調べて…
RUNDLL32経由で動くトロイもあるからね。
MyAddress キタ━━━(゚∀゚)━━━━!

AttackDetectionのログ
03/11/20 PM 9:39:11 ポートスキャン 127.0.0.1 TCP(1650) TCP(1394)
03/11/20 PM 9:39:11 通信の要求   127.0.0.1 TCP(1650)
03/11/20 PM 9:38:20 My address   127.0.0.1
03/11/20 PM 9:38:20 通信の要求   127.0.0.1 TCP(1394)

DebugPluginのFirewallのログ
03/11/20 21:39:12 5: Receive 127.0.0.1:80 (~) -> 210.xxx.xxx.xxx:1650 (~) TCP 40 bytes [ RST ACK ] rejected by FFFFFFFD rejected by plugin 15 (0)

Packetのログは間に合わず(´-`)
833827:03/11/21 01:16
レス下さった方感謝です。
レスにしたがって色々調べてみたり、あちこちでスキャンしたりしてみましたが、怪しいものは見つかりませんでした。
一度きりでrundll32も大人しくしているので、しばらく様子を見ようと思います。
それではROMに戻ります。ありがとうございました。
834824 ◆KJ3agKxfv6 :03/11/21 02:22
>>832
乙。 あとOSとOutpostのバージョン、ビルド番号も報告タノム

この接続要求はblaster.EがKimble.orgにかけるDOS攻撃の
反射パケットのシグネチャにちょうど当てはまり。>>320

  送信元アドレス=127.0.01 送信元ポート=TCP80、
  宛先ポート=TCP1024〜TCP1999 TCPフラグ=RST+AKC

念のためKimble.orgのDNS引いてみたらあいかわらず127.0.0.1
のまま。さっさと「値無し」に変えろ。余計なトラフィック作りだして、
まったく迷惑な管理者だ。
Zone使ってたときはPingとかnslookup使うとアプリの設定させられたのですが
Outpostは勝手に繋がるんですね。なんかちょっと不安
836824 ◆KJ3agKxfv6 :03/11/21 02:37
>>834 補足
このタイプの127.0.0.1が発生するメカニズムは>>320のリンク先の
警察庁資料に詳しいが、要するに…

 blaster.Eがあるマシンに感染→Kimble.orgにDNSかける→
 IPアドレス取得→blasterは適当な第三者のアドレス
 210.xxx.yyy.zzzを詐称してKimble.orgにTCP SYN接続要求を送る→
 Kimble.orgは詐称されたアドレス210.xxx.yyy.zzzに RST+ACKを返す→
 そのパケットは行方不明→Kimble.orgは応答待ち→これが殺到→
 DoS攻撃成功

となるはずだった。ところがKimble.orgが自衛のためにDNSの値を
127.0.0.1に変えたので、本来なら
 「送信元Kimble.org 宛先210.xxx.yyy.zzz RST+ACK」
が送信されてくるはずだったのが、感染マシン上でループバックして
 「送信元127.0.0.1 宛先210.xxx.yyy.zzz RST+ACK」
というパケットが送られてくる―という次第。
>>835
「オプション→システム→ICMPの設定」を見れ。初期値では
ping(Echo Request)が打てるように設定されている。同じく
「その他のシステム設定」窓を開くと初期値ではallow inbound
identificationを除いてすべてのallowにチェックが入ってる。
このためシステム関係の通信では通常窓がポップしない。

推奨設定は「全てのallow項目のチェックを外し、XPならsvchost.exe
Win2000ならservices.exeというネット接続の窓口プログラムに
タイトなルールを手動で作れ」というもの。>>580 >>595(重要)あたり
に設定例が出してある。(初心者はあわてて設定する必要ない)

838853:03/11/21 04:00
>>837
初期設定でシステム関係は通されるだけなのですね。
早速設定を見直してみます。
ありがとうございました
839821:03/11/21 12:55
>>819
>>822
>>823
すいません、ありがとうございます。昨日できなかったのに今日気づいたらなぜだかできてました。見事に
[AD-IMG]などの文字が消えました。
かなり気に入ったので、元に戻せなければそれでもいいのですが万が一元に戻したく
なった場合はどうすればよいのでしょうか・・?
試しにADBLOCK-orig.dllを削除してoutpostを再起動してみましたけど、[AD-IMG]などの
文字は消えたままになってるのですが?
>>839
オリジナルのdllのバックアップがAdblock-orig.dll。Adblock.dllを削除して
Adblock-orig.dllをAdblock.dllにリネーム。再起動でオリジナル状態に戻る。
Adblock-orig.dllゴミ箱の中捜して拾ってこいw もう空にしたんなら放って
おいていい。広告見る必要があるときにはadsプラグイン「広告文字列ブロック
を有効」のチェックを外せばいい。
なんか最近ヴァージョンアップもしてないのに
ブラウザや他のソフトを立ち上げるたびに

このソフトは名前は同じですが、違うソフトです…

のアラートが出るようになった。
これは?
842821:03/11/21 16:34
>>840
見事にADBLOCK-orig.dll削除したあと、ゴミ箱空にしてましたw
元のADBLOCK.dll手に入れるにはoutpost再インストールしかないですよね・・?苦笑
>>827
quicktimeのアップデートだったかな
844821:03/11/21 18:04
すいません、解決しました。outpostのセットアッププログラムからコピーしました。
やっぱり、これ見た目がすっきりきれいになっていいですね。ありがとうございました。
ちょっと聞きたいんですけど
このスレの人はみんなお金払ってPro版使ってるんですか?それともFree版?
Pro版に比べるとFree版はかなり機能が落ちちゃうんですよね?
Free版でも十分に安心できるFWとして機能するんでしょうか?
フリー版はシステムルールのカスタマイズができないとかそれくらいじゃないの?
自分は2.0Pro使ってますけど。
847832:03/11/21 21:27
>>834
ver. 1.0.1817.1645(free版)です
解説ありがと わかりやすい^^

>>845
Pro版じゃないとできない事あるけど IDS、コンポーネント、ステートフルなんたら(ry.. とか
free版でも今のところ全てのセキュリティチェックサイトでステルスになるし
通常使用については問題ないと思う。
今のとこ問題なのはTooLeakyやFireHole等の許可したアプリに取り憑くやつだけど
その辺りまで心配ならSystem Safety Monitor?とか他のもので補完するとか、
DLLまでチェックするpro版がいいんじゃないすかね

つうかPro版はpcflankの全FWの格付けでNo.1になってる程かなり優秀なんで、
freeがアルェー?に思えるかもしれないけど、軽いし安定してて自分は良いと思いますよ

pro版とfree版との違いはここね
ttp://www.agnitum.com/products/outpost/profree.html

今は98にfree版使ってるけど、もうすぐ2kのNISが期限切れなので、
僕はそろそろpro版買っちゃいます (゚∀゚)
2048が、若干減ったような気がする
そのかわり135が増えたような
>>848
ゴミパケはいつも一杯
何が原因かわかっても仕方ないような気もする
自らの戒めとし日々対策に気をつけるしかないね
>>845
フリー版のユーザーが多いに決まってるw PRO版に金払うのは、PRO版の
機能が十分理解できたうえで、「この機能は自分の環境にどうしても必要」と
判断できるようになってからでいい。
proは見た目も綺麗だね
しかしproのために通信系のフォルダを全部英語にするのには骨が折れた・・・・
今からでも2バイトに対応してほしいものだ
Windows2000 SP4で>>580、595の設定を行ったのですが、
1,2時間使ってると急にブラウザの通信がUndefined ruleとなって
それ以降AllowedにもBlockedにも何も追加されずに
Webの閲覧が出来なくなります。

一度こうなるとルータへのPINGも通らない上に
Outpostを終了させてもログオフしても治らず
再起動しなくてはならなくなります。

コレってどこか設定を間違えてるのでしょうか?
ver1.0 の SDK ってどこにあるの?
フリー版のダウンロードページにある "Outpost Software Development Kit"
のリンクも ver2.0 の物みたいなんだが…。
>>852
agnitum\...\log\system.log errors.logに何か出ていないか?
Outpostが固まった状態でipconfig /allの結果に異常はないか?
ローカルエリア接続の「インターネットプロトコル」にDNSサーバのIPを
決め打ちしているか? ルータのログに何か出ていないか?

とりあえず、以下の対策を試してみそ。

システムルールからallowのチェックを全て外す。svchostに
[UDP 方向なし リモホ=DHCPゲートウェイ port=67 許可]というルール
を追加。(ipconfg /allでゲートウェイのアドレスを調べておく) 次に×印の
ルールのチェックを外す。
×[SVCHOST SSDP (UPnP) Connection Rule]
×[SVCHOST UPnP Connection Rule]
×[SVCHOST Time Synchronization Connection Rule]
○[SVCHOST DNS UDP Connection Rule]
×[SVCHOST DNS (DOMAIN) TCP Connection Rule]
○[SVCHOST RPC TCP Connection Rule]
○[SVCHOST RPC UDP Connection Rule]
×[SVCHOST HTTP Connection Rule]
×[SVCHOST HTTPS Connection Rule]
×[SVCHOST Extended TCP Coverage Rule]
×[SVCHOST Extended UDP Coverage Rule]
この状態でルールウィザードで運用してみる。




855852:03/11/22 12:46
>>854
logフォルダもlogファイルも見付からないので
次症状が出たらipconfigを見てみます。
正常な時はDNSはルータの192.168.1.1になってるので
プロバイダの指定したDNSを決め打ちしてみます。

で、それを確かめてSVCHOSTの設定を試してみたいと思います
>>855
管理ツールのイベントビュアーで、バッテンマーク見れば
何がおかしいか解るのでは。
イベントIDでぐぐるとヒントがありそうだが。
Pro使ってるが、Component controlで細かな
DLLチェックは、やっぱり無理。
一回Denyにすると全部Denyになるから、せいぜいTooleaky
クラスまでで、CopyCatのような、何でもインジェクション
するようなのは、やっぱりSSMにお任せが一番かと。
2.0のComponent controlちょっと中途半端な感じで、
あれだけModule間チェックしてるなら、もう少し頑張ってもらいたい。
>>827
一応Trojan系チェックした方が良いかも・・・

Free online Trojan Scanner
http://www.trojanscan.com/

と言うか、AD系やSpyware系がrundll32名のってトロイまがい
やってるようだけど、感染しないのはAVで引っかからないからね。
とするとリーズナブルな組み合わせは
ダイナミックフィルタリングルータ+Oupo free+SSM
ってとこですかしらん
SpywareGuardもあったほうがいいかな

860名無しさん@お腹いっぱい。:03/11/22 16:37
>>5の方法でアンインストールをしたいのですが
C:\Program Files\Agnitum\Outpost Firewall\install.exe -u
これで実行しても見つかりませんってなるんですが、どうすればできますか?
861854:03/11/22 16:40
>>855
スマソ。ルータかましてたんだな。それでは192.168.1.1に行く
しかない。DNS決め打ちの件は忘れてくり。

>>854のルールでもだめなら、システムルール初期状態に戻して、
svchost.exeのルールチェックも全部外してウィザードで運用してみる。
これでも固まるようなら、原因はルール設定以外にある疑い。
open jane doeとdoe虹を入れてるんですが、
これoutpostだと別々のプログラムと認識してくれませんね。
同じプログラムの書き換えバージョンと認識されて、警告が出る。
そしてフリーズしてしまう。
他のFWはこんな事無かったけどなあ。

863名無しさん@お腹いっぱい。:03/11/22 16:51
>>860
まずエクスプローラでinstall.exeがそのパスに存在することを確認。
ファイル名を指定して実行→cmd→C:\>プロンプトで以下のとおり
入力してディレトリを移動をする
cd Program Files\Agnitum\Outpost Firewall (リターン)
プロンプトが変わるので、
C:\Program Files\Agnitum\Outpost Firewall>install.exe -u(リターン)
864名無しさん@お腹いっぱい。:03/11/22 16:58
>>863
難しいですね・・・・わからない
DOSは遠くになりにけり。(´・ω・`)
>>864
初心者は「コントロールパネル→アプリケーションの追加と削除」
から削除しとくのが安全。

ま、いちおう…

スタート→ファイル名を指定して実行→cmd (と入力、OK)→
CMD窓が開いて、C:\> というプロンプトが出る。以下のとおり入力
cd Program Files\Agnitum\Outpost Firewall (リターン)
プロンプトが↓のように変わる
C:\Program Files\Agnitum\Outpost Firewall>
ここで install.exe -u(と入力、リターン)
>>864
そんなあなたはこれでも読んでくだせい
ttp://akademeia.info/main/lecture1/tokubetu_dos_prompt.htm
868名無しさん@お腹いっぱい。:03/11/22 18:21
>>827
今ごろスマソ。一度経験あり。お気に入りへ登録したRealMediaのアイコンを
右クリックで削除しようとしたら、マウスを持つ手が滑った。何がどうなったか
分からない。そしたらrundll32.exeが動いた。
一応ログ取っといたが、理由全く分からないので放置。以後発生なし。
ずっと忘れてた。

Block Once2003/9/24 17:18OutboundRUNDLL32.EXETCP
HTTPservice.real.com3054*.*.*.*

WinXP Home。Realのソフトは入れた記憶がない。トロイやスパイなんかも
いないと思う。
これって何ですのん?
http://www.8086.info/outpostfwrd/

made with NOTEPAD に惹かれるものがあるが
v1なんだけど
ブラウザーの方でWebセキュリティーを管理したい場合、Active Content Webブロック無効でOK?
871864:03/11/22 21:02
>>866
>>867
すいませんレスが遅れましたっ。
丁寧にありがとうございます。助かりました。
>>870
もちOKなんだけど、複数ブラウザー使ってるなら共通ブロック
する奴は、重複でもOutPostのWebブロックに入れといてもいいのでは。
自分VMwareでバーチャルPCやってるから重宝してる。
>>869
remoteでOutPostの設定送り込めるグループ管理者向けのツール
決してメモ帳で作られたアプリじゃないw
874869:03/11/22 21:32
>>873
あーわかりました
クライアント側のPCの中のあうぽの設定を一挙に変えれるっつう事か

サンクユー
875852:03/11/22 21:47
>>854,856
リモホDHCPゲートウェイで67ポートへの通信を許可したのですが、
255.255.255.255へ通信しようとしてブロックされそのうちLearning Mode
が出て変わらず通信が止まってしまいました。

で、TCP/IPのプロパティでIPアドレス、サブネットマスク、デフォルトゲートウェイ、
DNSサーバーを決め打ちするとポート67の通信が発生しなくなり
通信が止まることは無くなりました。

アドバイスありがとうございました。
>>872
サンクス 
それだとあうぽでプロックしてると、ブラウザーで許可しても駄目だったりするんだよ
私はオプション→Plugins SetupでContentとActiveContentを停止してる

ただメモリロードされるかされないか良くわからない
削除したら間違いなくされないんだろうけど
あうぽ起動してるとwindowsのupdateが最近になってできなくなったんですが
考えられる理由はなんでしょうか?
何か削ったのかもしれませんがルール・ウィザードにしています。
それともウイルスかなんかに感染したんでしょか・・・
>>878
Outpostを停止するとできるの?
もしかしたらブラウザのキャッシュとか他の原因かもしれないよ。

WinodwsUpdateは80と443を許可してれば問題ないはずだけど・・・
880878:03/11/23 00:15
>>879
Internet ExplorerでHTTPS許可したらできるようになりました。
ホスト指定で許可して上位にもっていってはいたのですが繋がらず
何か間違えていたのかもしれません。
とにかく解決できてよかったです。
どうもありがとうございました。
881名無しさん@お腹いっぱい。:03/11/23 06:13
フリーの使ってるんですが、アップデートできなくなりました。
「アクセスが拒否されました」と出ます。
ヘルプからAgnitumのページとかに行こうとすると、
「指定されたファイルが見つかりません」と出ます。

outpostのアップデータをやってるアプリケーションを
ルール設定のとこから削除してルールウィザードモードで
アップデートしようとすると、
普通なら通信を許可するか否かを尋ねてくるのにそれがなく、
上記のメッセージが出るだけです。

これはどういう状態でしょう?
どうやったらアップデートとかできるようになりますか?
>>862
Jane2ch.exeを別々にリネームすればいい
Pro使ってる人は何処で購入してるのかな?
便乗
カード使わずに購入することってできないんかな?
カード払い以外の購入方法ってことね
>886
Suitable for Children.
>>886 邦題は「モロッコ城塞」
Payment Methodってところが
▽CreditCard,Bank
▽Switch/Solo
▽/Wire Transfer
▽Check
▽Cach
で選択可能になってる
んん どうなんでしょ
とりあえず\4,568なのはわかった(モロッコちゃうよw)
>>889
[Info]のところにいろいろ書いてある。クレカ以外で日本で
利用できる支払いというと…

 マネーオーダーは米ドルでアメリカオフィスに送ってくれ。
 element 5 Inc.
 PO Box 844
 Greensburg, PA 15601-0844, U.S.A.
 詳しい情報は注文後にe-mailで知らせる

…とのこと。キャッシュも受け付けるというが、それはちょっとw
マネーオーダーの送金方法はここら見れ
http://www.tskshop.com/tskint/tskinfo-1.htm
>>881 フリー版はもうアップデートなんかないから気にしないw
892889:03/11/23 11:28
>>890
ありがとう。良くわかったよ
1.0proと2.0proの違いは?
1.0Proってもう販売してないでしょ?
1.0Freeと2.0Proのラインナップなんじゃないの?
895名無しさん@お腹いっぱい。:03/11/23 19:27
BeckyでHotmailプラグイン入れて受信すると
毎回こういうのが出てくる。
ルール作成はしてあるんだけど。

Becky! Internet Mail version 2 requesting an outgoing connection with
このアプリケーションに関する活動を全て許可
このアプリケーションに関する活動を全て遮断
プリセットからルール作成
Outpost Firewall の動作:
WebDAVってプロトコルのせいかな
システム設定のDeny Unknowns Protcolsのチェック外しても出ます?
んnn あんまり関係ない気もするな..
ブロック優先モードにしても出ます?
私はProxomitron使ってますがルール・ウィザードにしてると、自分でルール作っててもポップアップする事あるので
897896:03/11/23 22:45
>ブロック優先モードにしても出ます?
ブロック優先モードでポップアップするわきゃネーので
ブロックされます?
に訂正
898名無しさん@お腹いっぱい。:03/11/23 22:54
このソフトはいつからバージョンアップしてないのですか?
899スカトロマニア ◆SukarLaDy. :03/11/23 22:59
┐('〜`;)┌
スカトロかよ!('A`)
901名無しさん@お腹いっぱい。:03/11/24 03:37

ありがとう。でも大丈夫です。
Block Server Message Block Protocol (TCP)

http://www.outpostfirewall.com/guide/rules/system.htm#smbp_tcp
>>901
いまさらW32Deloderってわけでもないだろうけど、亜種でも出てきた
のかな。
904名無しさん@お腹いっぱい。:03/11/24 13:59
>>902
Denyかと思ってたらRejectだったのね
port455への2つ組スキャンはメッセンジャーサービスのセキュ穴を試して
いるんだとしか思えんが。メッセンジャーサービスのバグに対するMSの対策は
いまだに「パッチはない。サービス無効にしてファイアウォール使え」だぞ。
Blasterスレ part5
http://pc.2ch.net/test/read.cgi/sec/1065964513/62
ブラスタ級のウィールスがまだ出ないのはMSの賞金が効いているのか…?

Microsoft Security Bulletin MS03-043
http://www.microsoft.com/technet/security/bulletin/MS03-043.asp
Recommendation: Customers should disable the Messenger Service
immediately. 対策:ユーザーはただちにメッセンジャー・サービスを無効
にすること。
Patch Replacement: None
パッチ:なし

ISS、「MS03-039」の修正パッチでは防げないRPC脆弱性があると指摘
http://internet.watch.impress.co.jp/cda/news/2003/10/15/769.html
回避策は、ファイアウォールにてUDPポート135/137/138/445および
TCPポート135/139/445/593を再度確認し、必要に応じてフィルタリング。

Microsoft Windows メッセンジャ サービスにおける脆弱点
http://www.isskk.co.jp/support/techinfo/general/windows156.html
>>905
あいかわらずなげやりなサポートだな(w。
この板にきてる香具師ならともかく、一般ユーザーにサービス無効やら
ポートフィルタリングを当然のごとく求める無神経さに呆れるよ。
907905:03/11/24 14:41
スマソ。メッセンジャーサービスのバグのパッチは↓でリリースされている。
http://www.microsoft.com/technet/security/bulletin/MS03-043.asp
Patch replace:Noneは「更新されるパッチ:なし」の意味だった。(汗

ISSがパッチが不完全と指摘したのはブラスタが狙った「MS03-039」
RPC用のパッチ。依然としてDoS攻撃を受ける可能性があるので、FWで
UDPポート135/137/138/445およびTCPポート135/139/445/593を塞げ
ということ。


>>905
サンクス。今急いでMessenger無効にしときますた。(ポートはみんな
塞いでるけど、念のため)てか、余計な機能つけというてその機能つぶす
のに大騒ぎってへんなハナシだよなー。
>>908
ホントだね。
WinXPのSP2じゃ、デフォルトでMessengerオフになるらしいよ。ICFはオンだって。
http://japan.cnet.com/news/tech/story/0,2000047674,20061676,00.htm
Blockpostは2.0は日本語化できないのでしょうか・・?
また、Blockpostを右クリックしてEnable pluginのとこはチェックを入れないと
有効にならないのでしょうか?
>>910
ぼるじょあ(・3・)質問箱 セキュ板出張所8
http://pc.2ch.net/test/read.cgi/sec/1065169473/l50

ここ行って頼んでみたら?
http://www.geocities.co.jp/SiliconValley/3908/yBEncckFOU/software/
912名無しさん@お腹いっぱい。:03/11/25 10:03
★重要! こんどはWorkstation サービス無効化だよん★
MS03-049パッチ当てるまで、緊急措置はWorkstation サービスの無効化

Workstation サービスのバッファ オーバーランにより、コードが実行される
(828749) (MS03-049)http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-049.asp
Microsoft Security Bulletin MS03-049
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-049.asp

警察庁でもexploit codeの有効性確認ずみ
所要の措置をとらない場合は 「ネットワークに接続しているだけでコンピュータが
乗っ取られる」という攻撃プログラムの被害にあう可能性もあります。
http://www.meti.go.jp/kohosys/press/0004699/0/031114ms03.pdf
しかし、
バージョンアップしないセキュリティーソフトってのも不安だよな
>>912 Z
2kはpatch待ちでつか
また「出しまつよ」なのか・・
>>913
ばーじょん 2.0! があるよ
自分はOutboundだけの監視だからfreeで十分すけど
>>913
>>889-890
プロ版はステートフルパケットインスペクションも、ローカルセキュリティチェック
もしてくれる。これまでの実績考えても¥8,000くらいでしょぼいルータ買うよりまし。
916 :03/11/25 15:25
IEなどのブラウザの設定で、

特定のプロトコル TCP
 and 特定の方向 受信
これを許可する

というルールだけで、「ブロック優先」ポリシーにしても
普通に外部にアクセスできるんだけど なんでだろう?
>>914
SP2〜用パッチあるYO
もし無印・SP1ならもうサポート対象じゃないらしいから
>「出しまつよ」 じゃなくて出さねーよ( ゚Д゚)ゴルァ!!だと思われ
これきっかけでどうせならSP4にしてからパッチ当てればいいじゃん
Systemが受信を要求してきた。
・「今回は許可」「今回は遮断」共に選択不能
・リモートサービス:HTTP(TCP:80)
・プロトコル:TCP、方向:受信、リモートホスト:LocalHost、ローカルポート:1027
>>585>>595のルール適用済みでXP Homeです。

これって許可してもいいんでしょうか?
919918:03/11/25 17:07
>>581>>595のルールでした。スマソ・・・
>>916
オミトロンかましてる?
921916:03/11/25 18:17
>>920 いや、使ってない。
この現象って うちだけなのかなぁ?
>>921
PC再起動して味噌
どうも起動中に設定を変更しても効かない場合があるみたいだ
923824 ◆KJ3agKxfv6 :03/11/26 10:56
>>916
TCP All Inbound Allow
TCP All Outbound Deny
のルールを作ってOperaで実験してみた。アクセスが遮断される
のはOutbound Denyルールをトップに置いたときだけ。特定のポート
を指定(HTTP)して同じように実験したがやはり同じ。OP再起動しても
変わらず。

allowedログにはInboud Allowルールが理由に出る。しかし妙なことに
方向欄は「送信」になる。TCP Inbound Allowルールの実質的な効果は
方向指定なしのTCP Allowになっている。(つまり下にOutbound Deny
ルールを置いても無視される)

自分のマシンでは今のところそういう結果だが、他のマシンやV2では
どうかな?
924 :03/11/26 14:24
アウポ再起動しないと通信が詰まるのは仕様ですか?
>>923 98SEで実験した結果 (IE←WWWという流れ)

1) 最初のIEの設定 (ブロック優先モード)
TCP 80 送信 許可 &DNSの設定→問題ない

2)TCP 受信 許可のみに変更  →DNSの設定を外すとダメだがそのままなら問題ない

3)OP再起動          →2)と同じでOK

4)PC再起動          →にゃんとこれも2)と同じ

ちなみに>>922のレスは私なんだけど、今やってみてDNSまで切ってた事が判明。
>>916 正直すまんかった

5)TCP 受信 許可も外してみる   →これは「ページを表示できまへん」

というとあれですか
送信についてはなにも書かないとブロック優先でも内部からは通してしまう。
受信ルールの下に送信ルールを置いても効かない。
効くようにするためには

1.受信ルールの上に置く
2.ちょっと不明だけど送信-許可というルールだけだと内部から必要の無いポートまで使用する怖れがあるので、遮断ルールも附加する。
例えば、TCP 送信 HTTP(リモートポート) 1024-4999(ローカルポート) という感じ?
一番上に TCP 送信 5000-66635 遮断のほうがいい?
ただdefaultのルールではそうなってないんだけどな
勘違いがあったらゴメソ
システムのICMPはEcho ReplyとEcho Requestをチェックを外して使っていましたが
その他のものも全てチェックを外した方がより安全になるのでしょうか・・?
現在チェックが入ってるのはDestination UnreachableのInとOutとTime Exceeded for a Da
tagramのInの方にチェックが入ってます。これらはチェックを外すと問題があるでしょうか・・?
927 :03/11/26 18:17
デフォルト状態で十分だと思いますよ?
そんなに神経質になる必要はないかと。

どうせやるならということで細かく設定する人もいるけど。
928824 ◆KJ3agKxfv6 :03/11/26 19:09
>>925

> 送信についてはなにも書かないとブロック優先でも内部からは通してしまう。
「受信許可すると、送信については何も書かないのにブロック優先でも送信を
通してしまう」という意味かな?

それだと自分の実験結果と同じようだ。V2の皆さんはどうなんかな?
>>928
V2はチャント送信/受信のルールをトレースしてる。
IEでTCP受信のみでは、ブロック優先ではブラウズできない。

過去自分もV1で、この件確認してるがunknown bugに無かったので
自分固有の問題と思っていたので、他のFWに乗り換えた。
930928:03/11/27 11:02
>>929
tnx
了解
□心配性な人のブラウザの設定(ブロック優先モード)
上から順に: 445やら個別ポート遮断ルール TCP&UDP(5000-65535)遮断 TCP送信(HTTP)許可 TCP&UDP 遮断
最後のは意味ないが心配性なため

□普通な人のブラウザの設定(ブロック優先モード|ルールウィザード)
TCP送信(HTTP)許可

□漢
許可優先モード

■もっと漢
トロイをわざわざ拾ってきてOutboundの実験

あなたはどれを選ぶ?
Shields UP! https://grc.com/x/ne.dll?bh0bkyd2 に行くと

<img src="/transpixel.gif" width=1 height=8 border="0">
こういうのいっぱい埋め込まれてるんだけどWEBBUG?
transpixelって名前がなぁ・・

まぁどこのサイト行ってもこういうのあるんだけど
outpostがやけに重いと思ってメイン画面のAllowedを見てみたら

理由:ICMP Traffic アプリケーション:n/a リモートポート:Echo Request/0 方向:送信 プロトコル:ICMP
そしてリモートホストが61.118.xxx.xxx(xは数字。一つずつ増えている)
のログがずらーっと上から下まで表示されていたのですが、これは何でしょうか?
かなりの数のログが溜まってます。
ぶらすた感染。
935名無しさん@お腹いっぱい。:03/11/27 22:37
>>933
Blasterスレ part5
http://pc.2ch.net/test/read.cgi/sec/1065964513/
のテンプレなど読んで味噌
>>932
1x8なんてサイズのWEBBUGあるんだ・・・
Adsに 1x1〜1x8までサイズブロック足しときました。
>>934-935
どうもありがとうございました。
まさかブラスターだったとは…
こちらを参考に何とかやってきたのですが、以前に比べて不安定になってきたので
再インスコしてデバッグプラグインを入れて見ましたが良くわかりませんでした。

>>108さん
のところのdllをdll.bakに書き換えたところ、アウポを再起動するたびに
Diagnostic messages (report a bugs if you see a message here)
03/11/27 22:54:33 Can't load plug-in C:\PROGRA~1\AGNITUM\OUTPOS~1.0\KERNEL\ADBLOCK.DLL, error -12
と出るようになったのですが、これって普通なのでしょうか?
AVG以外にはとくに入れていません。

どうぞ、よろしくご教示ください。
これwinny1と2も警告が出るね。
判別出来ないのか…w
>>938
それは無論ふつうではない。adsプラグインがロードされていない。
その情報からだけでは理由は不明。そもそもなぜdllをリネーム
する必要があったのだろうか?
941824 ◆KJ3agKxfv6 :03/11/28 01:55
>>931
tnx んではアプリルールは、

1 トップで危ないポートを明示して遮断
 2 その下で必要最小限のポートを許可
 3 最後に意味ないが心配性のためその他遮断

という方針がよさげと。そうなるとだいぶ推奨設定変わってくるな。
次スレ用に2ch版のFAQ補足でも作ろうかと思ってたんだが…
>>938
Htmlfilt.dll をリネームして読み込めなくした影響。
とりあえず問題のあるdllだけでいいのでは?

うちでは、ftpfilt.dll のせいでしょっちゅう青画面が出ていたので
それをあぼーんしたわけだが、
なんだか気になるので ver.2 の ftpfilt.dll をぶっこんでみた。
(意味があるのかどうかはよく分からん。)
943名無しさん@お腹いっぱい。:03/11/28 02:38
最近になって、起動直後常に、svchost.exeが
IANA 192.168.1.1に勝手に通信するようになりました。
最上のルールでリモートホスト指定して遮断を設定しても、通信します。
winxp home sp1 で、outpost1.0です。
この通信は、何でしょうか?無害ですか?
遮断設定してるのに通しちゃうOPは、どうなってるんでしょうか?
944名無しさん@お腹いっぱい。:03/11/28 02:51
WinMeでOutpostを使用しているのですが、
起動後すぐにだけ、ICMP Trafficの受信と送信がAllowedに表示されます。
どうしてなのでしょうか?

>>943
ルータ、LANは?
946943:03/11/28 03:48
>>945
個人ではルータ使ってません。
ネットマンションのLANです。
>>946
Universal Plug and Playのサービス使ってないなら、
サービスをストップしてないと、OutPostv1のGUIが立ち上がる
直前にUP&Pディスカバリ通信がUndefined Ruleとして残る時が
あるそうだ。

http://www.outpostfirewall.com/forum/showthread.php?s=b4c0752e5c8794183a633301567e9c65&threadid=6888

>>944
上記と同じかも。
他のサービスがGUI立ち上がる前に起動してしまうv1の脆弱。
V2では根本的に解決してるが……
あうぽと直接関係ないが、11月21日に出た
「情報セキュリティに関する個人および企業の意識実態調査(みかか.com)」は興味深い。
http://www.ntt.com/release/2003NEWS/0011/1121a.html#g2
家庭:ウィルスワーム感染 32.9% 身に覚えの無い代金請求 12.2%
企業:    ”     64.4% ファイアウォール設置  67.1%

情報セキュリティの業種によるプライオリティ 1位:金融 最下位:建設/不動産w
949944:03/11/28 16:39
>>947
ご指導ありがとうございます。
バージョンは1.0.1817.1645でした。
ウイルスからと思われる、Pingを起動直後、通すのは、
仕方のないことなんですね。
UPnPを止めたら、回避できるのでしょうか?

根本的な対策は、サービスの起動優先順位を変えられる
ツールがあればええんじゃが。
他のFWでも旧バージョンは、起動時のブランク時間あるような。
OutPostV1は、ログコンポーネンツがFWコンポーネンツより先に
立ち上がってるから、この現象になるのじゃないかな?
951944:03/11/28 18:21
注意してみると、起動直後だけではなく
ICMP Traffic n/a[リモートホスト] Destination Unreachable/3 送信 ICMPや、
ICMP Echo Reply、Echo Requestが、Allowedに少ないものの見つかりました。
シマンテックのチェックでは全てステルスとなっていたのですが・・・。
穴があいているのでしょうか?

気にしすぎだと思いますが、初心者なものですみません。
952824 ◆KJ3agKxfv6 :03/11/28 18:30
>>950
フォーラムによると、GUI がロードされるまでルールがロードされないのがv1の
欠陥なんだそうだ。configuration.cfgファイルをGUIが読み込んでフィルタリング
が開始されるということらしい。(ルール読み込み以前に許可された通信はログに
undefined ruleと記録される)

それと>>923のTCP inbound allow でoutboundが許可されてしまうという問題だが、
いろいろ実験/調査してみたが、やはり"TCP Inbound allow"ルールは★どんな場合
でも使わないほうがよい★と結論。もしWEB鯖など立ててinboundの許可がどうしても
必要になったら、方向を指定せずに(指定しても無駄な上に送信を許可していないと
誤解する)、TCP <remote port, local port> allow のようにポートを指定して許可する
ルールを作るほうがよさそうだ。

それで、このルールの上に「危険な特定ポート遮断」、下に「念のため全部遮断」ルール
を置いてサンドイッチしておけば心配性の向きにもいいだろう。
953952:03/11/28 18:48
「フォーラムによると、GUI がロードされるまでルールがロードされないのがv1の
欠陥なんだそうだ」→おっと>>947でガイシュツだった。スマソ。

トリビアだが、アプリケーションに設定する最初のルールがTCP inbound allowだと、警告
窓が出て蹴られる。何かまずルール作っておいてからならTCP inbound allowルールも
受理される。なんか一貫性のない挙動だがw、inbound allowを完全に拒否するつもりが
穴が空いてしまったのかも。


>>951
システムルールのICMPの設定はどうなってる?
955944:03/11/28 19:08
>>954
応答のタイプはステルスにチェック。
設定は初期値のままで、Echo Replyがin。Echo Requestがoutに、
チェックとなっております。
>>952
TCP inbound allow でoutboundが許可の件、本家探しても
それらしいのが無いんだよね。。。
こんな根本的なポートフィルタリングなら、デカデカとBUG!って
有ってもいいのだが?
代表して何処にリポート有るのか、対策は無いのか、聞いてくんない?
これちゃんとしないと、アドバンスルール作っても無駄になる。
957952:03/11/28 22:03
>>956
実は自分もそう思ってフォーラムで問い合わせ中w ひとくぎりついたら
報告するつもりだったんだが、暇だったらこのあたり見てくれ。現在デビッド
のレス待ち。
http://www.outpostfirewall.com/forum/showthread.php?s=43e86780bee7e98db9cc99ac46dfcf85&threadid=8908
>>955
気になるなら>>787のSieldsUp!のテストをしてみたら?

outbound(送信)でEcho Requestが知らないあいだに
ばんばん発行されてるような場合(ブラスタその他に感染だ)
以外ICMPパケットはあまり気にすることはないと思われ。
959944:03/11/28 22:47
>>958
ありがとうございます。
どうやら、起動時以外はなくなったみたいです。
お騒がせしました。
>>957
おー 824kj カクイイ( ゚∀゚)ノ
まだてst必要なら協力するよ でもわし98SEだけど
デビットの
Japans major bulletin board??? Where is it???
にワラタ
紹介してモナー
Allowedのログにこういうのが溜まるのはなんででしょ
03/11/29 AM 10:11ICMP Trafficn/a65.164.106.195Echo Reply/0送信ICMPEcho Reply/0LocalHost0 bytes92 bytes
03/11/29 AM 10:11ICMP Trafficn/a65.164.106.195Echo Request/0受信ICMPEcho Request/0LocalHost92 bytes0 bytes

バージョンは 1.0.1817.1645
設定はblockmost、icmpはtime exceedのみinにチェック、systemはblock remote procedeure以下にallチェック 

Attack detectionを見ると
03/11/29 AM 10:11:50通信の要求65.164.106.195TCP(80)
port80の場合にAllowedに残るような気がするようなしないような
963957:03/11/29 12:36
>>960 >>961 コンゴモ情報交換ヨロシクタノム

>>962
http://www.outpostfirewall.com/forum/showthread.php?s=29fca0709ea65003efa17fa2c5748602&threadid=8291
パラノイド2000は「pingがBlockされているのにAllowedに出る
というバグがあったような気がする」とか言ってる。ここで自分
宛てにpingが打てる。(pingのラジオボタンチェックしてsubmit)
http://www.network-tools.com/
しかし↑のような普通のpingはブロックするわけで、port80へ投げて
きたのといっしょになるとどうかするのかもw 引き続き要監視か?
 
964962:03/11/29 14:00
>>963
レスありがd
確証はないけど「そのBlockされているのにAllowedに出るというバグ」というのが合ってる気がする
securitycheckサイトのどこ行ってもstelthだし、pingも通らないし
netstatで確認してもestablishedやclose waitにならないし
ttp://www.thedonkeynetwork.com/connection_test ここで単ポートチェックしてもオープンでないようだし
ただatackdetectionで80にキタ時に多い気がする
それと、ウィザードモードの時のほうがブロック優先の時より多い気も
暇なときにでも、てstしてみますです
965名無しさん@お腹いっぱい。:03/11/29 15:45
キーは何を入力すればいいの?
SVC.HOSTとSYSTEMの通信要求は許可にしちゃっていいんですか?
ShildsUPのチェックやるとPortが赤(OPEN)になっちゃうんですが。
967名無しさん@お腹いっぱい。:03/11/29 18:29
↑Port1025があいてしまいます。
968952:03/11/29 19:56
>>966
【svchost.exeへのルール設定例】
[UDP DNS 許可]
プロトコル=UDP/リモートホスト=プロバのDNS1、DNS2/リモートポート=DNS(53)
これを許可する (注)
[UDP DHCP 許可]
プロトコル=UDP/特定のホスト=プロバのDHCPサーバ/特定のリモートポート=DHCP(67)
これを許可する (注)
[TCP 遮断]
プロトコル=TCP/これを遮断する
[UDP 遮断]
プロトコル=UDP/これを遮断する

(注) OutpostはリモートのDNSサーバ、DHCPサーバが本物かチェックしないので、
悪いプログラムにこのポートを使って送信されないよう、プロバのサーバのアドレスを
必ず指定すること。自分のプロバのDNS、DHCPサーバアドレスがわからない場合は…

 スタート→ファイル名を指定して実行→CMD(OK)→CMD窓でipconfig /allと
 入力、リターン→現在のインターネット接続情報が表示される。( Windows 95、98、
 Meの場合は「ファイル名を指定して実行→winipcfg.exe (OK)」

…とまあ、こんなのを広く推奨しようかと思ってるワケだがw、皆さんの意見キボン
Outpost2.0使っていますが、システムのBlock系ルールを編集したんですが
デフォルトでは「これを拒絶する(送信元に通知する)」になっていたので
「遮断する」に変更しました。皆さんもデフォルトは「拒絶」でしたか?
>>969
自分はfree版なんでわからないです …ならなぜレスを(ry
freeのシステムの設定はたぶんここだと思うんですが
protect.lstの中の
# System Services:
TCP 21 2 0 0 TCP 23 2 0 0 TCP 25 2 0 0 TCP 53 6 0 0
TCP 79 2 0 0 TCP 80 2 0 0 TCP 109 2 0 0 TCP 110 2 0 0
TCP 135 2 0 0 TCP 137 2 0 0 TCP 138 2 0 0 TCP 139 6 0 0
〜以後延々と続く
この2 0 0 とか 6 0 0だとか・・・

しかし意味がわからんw
971970:03/11/29 21:26
すません訂正の自己レス
あの数字はポートスキャンに対する検出力みたいでblockとかopenとは関係ないモヨウ
(ただ数字の意味はまだ今市)
>>971 
Protect.lst 自体の中にコメントがある

Protocol PortNumber Weight  Bind  UseForAllPackets
TCP     80       2    0     0
               
weight  危険度による重みづけ
Bind 適用するネットワークカードを指定 0=全部のカードに適用
UseForAllPackets 1ならどんなパケットもポートスキャンと認定

など。この設定は基本的にいじる必要ないが、暇なときに目を通して
おいてもよい。最初の方に検出できるDoSアタックの種類などが出て
いる。 Teardrop Nestea Iceping Winnuke ってだいぶ骨董品だがw


973970:03/11/29 22:40
>>972 フォローありがと
攻撃のパターンまでは指定できないけどもしかして簡易IDSとして使えないかと思いplotect.lstの中に

ICMP 2048 2 0 0#WORM_MSBLAST.D

と記述してみました そしてOutpost再起動
attackdetectionのポートスキャンの詳細のログが「WORM_MSBLAST.D」に!!


ならなかった( ´Д⊂ヽ
ところで次スレは?やっぱ980で?
テンプレもどうするべ。
前スレ824氏のも入れたいところだが・・・。
次スレスタートも824 ◆KJ3agKxfv6 氏にお願いできたら。。。
この辺で、このスレもゆっくり沈めに一票
>>916から始まる>>923>>925>>929>>931>>941>>956>>957
の流れによってルール設定が微妙に変更される可能性もあるからルール部分は824氏にお願いしてはどうだろう。
といってもforumの決着まだまだのようだ。
それと
Q: Outpostの最新のバージョンを手に入れるには?
A: Agnitum Updateを実行してください。100%自動で実行されます。※free版はUpdateされません。
※の部分も加えといたほうが良いかも

おれは少々手抜きのテンプレでもイイと思うよ。
このpart12 情報が詰まりすぎるほど詰まってるし

&このスレ沈めに+1
>>157にて紹介されている「AGNIS for Outpost: Outpost Ad Block List」の設定方法。
1. ttp://www.staff.uiuc.edu/~ehowes/resource.htm#Outpostから
agnis-op.exeかagnis-op.zipを選択してダウンロード。
2. 適当なフォルダに解凍。
3. Outpost Firewallを起動、Plug-Ins→Adsを右クリックしてプロパティを選択。
4. ttp://www.outpostfirewall.com/forum/attachment.php?s=&postid=11968を参照して
解凍したフォルダからag-ads.ctlかag-lite.ctlを選択。(同封のreadmeを参照)
5. OKをクリックして設定完了。気になる人はOutpost FirewallまたはWindowsを再起動。
6. 設定を元に戻したい場合は、Ads→プロパティの初期値を選択。
>>422でガイシュツだった・・・ウエハース買ってきまつ
979824 ◆KJ3agKxfv6 :03/11/30 03:22
早期次スレ立てに賛成。テンプレはやはり>>1-3くらいでいいと思う。
「本家FAQ&バグ情報の日本語訳は前スレにあります」みたいな注意を
入れておいてもらって、dat落ちしたら必要に応じて再うpするということで
どうだろう?

2ch版FAQ(300行ほど)作ったんで、テンプレの後にうpしようかと。
スレ立て直後にここ見にこられるかどうかはわからんが、まあ間にいくらか
質問とかはさまっても気にするほどのことでもないだろう。

フォーラムは週末だからなーw
んぬぅ..折れが不注意に書き込んだ 824kj というwordをDavidが検索して
too uncanny! とかなんとか叫んでなければいいが

まぁこの人がいるから大丈夫か
http://www.outpostfirewall.com/forum/avatar.php?userid=3337&dateline=1062704979
次スレ立てたよー
今いるみたいだからw 824 ◆KJ3agKxfv6 よろしく

Agnitum Outpost Firewall part13
http://pc.2ch.net/sec/index.html
982981:03/11/30 13:38
間違えたー こっちだよーん

Agnitum Outpost Firewall part13
http://pc.2ch.net/test/read.cgi/sec/1070166710/l50
>>981
>>981
おつ (=゚ω゚)ノ
>>981
あっ 俺>>980>>960なんだけど
824 ◆KJ3agKxfv6さんと間違えたならごめんよぉ
たぶん、今いないような
うっかり980に書き込んでしもた…
986824 ◆KJ3agKxfv6
>>982 スレ立て乙。

いま新スレに2ch版FAQ(みたいなもん)うpしといた。ご笑覧あれ。

というわけでみなさん新スレに移行されたし
(このスレはなるべく保存の方向で…)